×

布尔环密码方程求解。 (英语) Zbl 1485.94110号

Dunkelman,Orr(编辑)等人,《密码学的选定领域》。第27届国际会议,哈利法克斯,NS,加拿大(虚拟活动),2020年10月21日至23日。修订了选定的论文。查姆:施普林格。莱克特。注释计算。科学。12804, 252-272 (2021).
摘要:本文考虑了(算子名{GF}(2))上具有少量解的多元多项式方程组。本文给出了一种新的方法埃及2用于求解这样的方程组,该方程组使用布尔商环的特性来潜在地降低相对于现有方程组的内存和时间复杂性特大号-在此设置中应用的类型或Gröbner基算法。本文还建立了在(算子名{GF}(2))上求解这样一个多元多项式方程组与MQ公司问题,以及液化石油气问题。
关于整个系列,请参见[Zbl 1482.94005号].

MSC公司:

94A60型 密码学
16页70页 其他类子模、理想、子环等的链条件。;相干(结合环和代数)
13页第10页 Gröbner碱;理想和模块的其他基础(例如Janet和border基础)
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)

软件:

突变XL
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔斯·G。;Faugère,J-C;Imai,H。;Kawazoe,M。;M.苏吉塔。;Lee,PJ,XL和Gröbner基算法的比较,密码学进展-ASIACRYPT 2004,338-353(2004),海德堡:施普林格,海德伯格·Zbl 1094.94024号 ·doi:10.1007/978-3-540-30539-2-24
[2] 阿提亚,M。;麦克唐纳,I.,《交换代数导论》(1994),博尔德:西景出版社,博尔德·Zbl 1351.13002号
[3] Bardet,M.,Faugère,J.,Salvy,B.:GF(2)上半正则超定序列的Gröbner基计算及其在GF(2中的解的复杂性。技术报告,INRIA研究报告5049(2003)。网址:http://www-polsys.lip6.fr/jcf/Papers/RR-5049.pdf
[4] Bardet,M.,Faugère,J.,Salvy,B.:关于半正则超定代数方程的Gröbner基计算的复杂性。摘自:多项式系统求解国际会议,第71-75页(2004年)。网址:http://www-polsys.lip6.fr/jcf/Papers/43BF.pdf
[5] Bettale,L。;Faugère,JC;Peret,L.,HFE的密码分析,多HFE和奇偶特征变体,Des。密码隐秘。,69, 1-52 (2013) ·兹伯利1307.13031 ·数字对象标识代码:10.1007/s10623-012-9617-2
[6] 钢坯,O。;丁,J。;萨拉,M。;坂田,S。;莫拉·T。;特拉弗索,C。;Perret,L.,《多元公钥密码术中的密码分析技术概述》,Gröbener Bases,Coding,and cryptography,263-283(2009),海德堡:Springer,Heidelberg·Zbl 1177.94130号 ·doi:10.1007/978-3-540-93806-4_15
[7] Blum,A。;卡莱,A。;Wasserman,H.,《噪声容忍学习、奇偶问题和统计查询模型》,J.ACM,50,506-519(2003)·Zbl 1325.68114号 ·doi:10.1145/792538.792543
[8] 布伊拉盖,C。;福克,P-A;马卡里奥·拉特,G。;Lee,卫生署;Wang,X.,SFLASH所有可能参数的实用密钥恢复,密码学进展-亚洲密码2011,667-685(2011),海德堡:Springer,Heidelberg·Zbl 1227.94072号 ·doi:10.1007/978-3-642-25385-0_36
[9] Bricout,R。;Murphy,S。;Paterson,K。;van der Merwe,T.,《分析和利用RC4中的Mantin偏见》,Des。密码隐秘。,84743-770(2018)·兹比尔1414.94908 ·doi:10.1007/s10623-017-0355-3
[10] Buchberger,B.:Ein Algorithmus zum Auffinden der Basiselemente des Restklassenringes nach einem nulldimensionalen Polynomide(一种在模为零维多项式理想的剩余类环中寻找基元的算法)。奥地利因斯布鲁克大学数学研究所博士论文(1965年)。J.Symb的英文翻译。计算。规范问题日志。数学。计算。科学。互动。41(3-4), 475-511 (2006) ·Zbl 1245.13020号
[11] Buchmann,J.,Ding,J.、Mohamed,M.、Mohmed,W.:突变XL:求解密码分析的多元多项式方程。收录:Handschuh,H.、Lucks,S.、Preneel,B.、Rogaway,P.(编辑)《对称密码术》。达格斯图尔研讨会论文集,第09031卷(2009年)
[12] Courtois,NT;Lee,PJ;Lim,CH,高阶相关攻击,Toyocrypt的XL算法和密码分析,信息安全和密码学-IICSC 2002,182-199(2003),海德堡:斯普林格·Zbl 1031.94515号 ·doi:10.1007/3-540-36552-4_13
[13] Goubin,L。;Courtois,NT;Okamoto,T.,TTM密码系统的密码分析,密码学进展-ASIACRYPT 2000,44-57(2000),海德堡:Springer,Heidelberg·Zbl 0980.94017号 ·doi:10.1007/3-540-44448-34
[14] Courtois,N.,Goubin,L.,Patarin,J.:SFLASHv3,一种快速非对称签名方案。IACR Cryptology ePrint Archive 2003/211(2003)。http://eprint.iacr.org/2003/211
[15] 考特瓦,北。;Klimov,A。;Patarin,J。;沙米尔。;Preneel,B.,《求解多元多项式方程超定义系统的高效算法》,《密码学进展-EUROCRYPT 2000》,392-407(2000),海德堡:斯普林格出版社·Zbl 1082.94514号 ·doi:10.1007/3-540-45539-6_27
[16] 考特瓦,NT;Patarin,J。;Joye,M.,关于GF(2)上的XL算法,密码学主题-CT-RSA 2003,141-157(2003),海德堡:斯普林格,海德伯格·Zbl 1039.94511号 ·文件编号:10.1007/3-540-36563-X10
[17] Courtois,NT;Pieprzyk,J。;Zheng,Y.,具有超定义方程组的分组密码的密码分析,密码学进展-ASIACRYPT 2002,267-287(2002),海德堡:Springer,Heidelberg·Zbl 1065.94543号 ·doi:10.1007/3-540-36178-2_17
[18] 迪姆,C。;Lee,PJ,交换代数的XL-算法和猜想,密码学进展-ASIACRYPT 2004,323-337(2004),海德堡:斯普林格,海德伯格·Zbl 1094.94029号 ·doi:10.1007/978-3-540-30539-2-23
[19] 丁,J。;杨,BY;DJ伯恩斯坦;Buchmann,J。;Dahmen,E.,多元公钥密码术,后量子密码术,193-241(2009),海德堡:施普林格·Zbl 1161.81319号 ·doi:10.1007/978-3-540-88702-76
[20] Faugère,J.C.:计算GröBner基的一种新的高效算法,无需将其归零(F5)。2002年符号和代数计算国际研讨会论文集,ISSAC 2002,第75-83页。ACM(2002)·Zbl 1072.68664号
[21] 福盖尔,J-C;Gligoroski,D。;佩雷特,L。;萨马吉斯卡,S。;托马,E。;Katz,J.,《MQQ密码系统的多项式时间密钥恢复攻击》,公开密钥加密-PKC 2015,150-174(2015),海德堡:斯普林格·Zbl 1345.94059号 ·doi:10.1007/978-3-662-46447-27
[22] 福盖尔,J-C;Joux,A。;Boneh,D.,使用Gröbner基的隐场方程(HFE)密码系统的代数密码分析,密码学进展-CRYPTO 2003,44-60(2003),海德堡:斯普林格,海德伯格·Zbl 1122.94371号 ·doi:10.1007/978-3-540-45146-43
[23] 福盖尔,J-C;Levy-dit-Vehel,F。;佩雷特,L。;Wagner,D.,MinRank的密码分析,密码学进展-密码2008,280-296(2008),海德堡:施普林格,海德伯格·Zbl 1183.94033号 ·doi:10.1007/978-3-540-85174-5_16
[24] Fraenkel,A。;Yesha,Y.,解代数方程的复杂性,Inf.Process。莱特。,10, 178-179 (1980) ·Zbl 0487.68036号 ·doi:10.1016/0020-0190(80)90134-9
[25] Kipnis,A。;沙米尔。;Krawczyk,H.,《油和醋签名方案的密码分析》,《密码学进展-密码体制1998》,257-266(1998),海德堡:斯普林格,海德伯格·Zbl 0931.94030号 ·doi:10.1007/BFB005733
[26] Kipnis,A。;沙米尔。;Wiener,M.,《通过重新验证对HFE公钥密码系统进行密码分析》,《密码学进展-密码1999》,19-30(1999),海德堡:斯普林格,海德伯格·Zbl 0940.94012 ·doi:10.1007/3-540-48405-12
[27] 松本,T。;Imai,H。;巴斯托,D.,《有效签名验证和消息加密的公共二次多项式偶》,《密码学进展-欧洲密码》1988,419-453(1988),海德堡:斯普林格·Zbl 0655.94013号 ·doi:10.1007/3-540-45961-8_39
[28] Murphy,S。;Paterson,M.,《密码方程求解的几何观点》,J.Math。加密。,2, 1, 63-107 (2008) ·Zbl 1146.68072号 ·doi:10.1515/JMC.2008.004
[29] Murphy,S。;帕特森,MB;Parker,MG,《均匀特征中密码方程求解的几何思想》,《密码学与编码》,202-221(2009),海德堡:施普林格出版社·兹比尔1234.94060 ·doi:10.1007/978-3-642-10868-6_12
[30] 国家科学技术研究所(NIST):后量子密码标准化过程。技术报告(2017)。https://csrc.nist.gov/projects/post-quantum加密
[31] Patarin,J。;Maurer,U.,《隐场方程(HFE)和多项式同构(IP):两类新的非对称算法》,《密码学进展——EUROCRYPT 1996,33-48(1996)》,海德堡:Springer,Heidelberg·Zbl 1301.94125号 ·doi:10.1007/3-540-68339-94
[32] Patarin,J.,Eurocrypt’98的Matsumoto和Imai公钥方案的密码分析,Des。密码隐秘。,20, 175-209 (2000) ·Zbl 1025.94014号 ·doi:10.1023/A:1008341625464
[33] M.苏吉塔。;卡瓦泽,M。;佩雷特,L。;Imai,H。;Biryukov,A.,58行SHA-1的代数密码分析,快速软件加密,349-365(2007),海德堡:施普林格·Zbl 1186.94472号 ·doi:10.1007/978-3-540-74619-5_22
[34] 杨,B-Y;陈,J-M;帕克,C。;Chee,S.,《XL家族中的所有人:理论与实践》,信息安全与密码学——ICISC 2004,67-86(2005),海德堡:斯普林格,海德伯格·Zbl 1133.94336号 ·doi:10.1007/11496618_7
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。