弗雷德里克·拉斐特;豪尔赫·朱·纳卡哈拉(Jorge jun Nakahara)。;德克·范·赫勒 SAT解算器在密码分析中的应用:查找弱密钥和前映像。 (英语) Zbl 1486.94122号 J.满意。布尔模型。计算。 9(2014-2016), 1-25 (2014). 摘要:本文研究SAT解算器在密码分析中的威力。这些贡献是双重的,与理论和实践都相关。首先,我们介绍了一种高效、通用和自动化的方法,用于生成编码各种密码计算的SAT实例。此方法可用于自动化代数攻击的第一步,即生成代数方程组。其次,我们说明了SAT解算器在攻击密码算法时的局限性,目的是在分组密码中查找弱密钥,在散列函数中查找前映像。SAT解算器使我们能够在基于国际数据加密算法(IDEA)的全轮分组密码的差分和线性攻击下找到或证明弱密钥类的存在,即WIDEA-\(n\)for \(n\in\{4,8\}\)和MESH-64(8)。总之:(i)我们发现了WIDEA-(n)的几类弱密钥,(ii)证明了MESH-64(8)中不存在一类特定的弱密钥。SAT解题者为两个互补的开放问题提供了答案(见[N.T.Courtois公司等,Lect。注释计算。科学。5086197-115(2008年;Zbl 1154.68388号)]):此类弱键的存在和不存在。虽然这些问题应该很难回答,但SAT解决者提供了一个有效的解决方案。我们还报告了随着编码密码分析任务变得越来越困难,现代SAT解算器性能的实验结果。这些任务对应于对简化MD4算法的预映像攻击。 引用于1文件 MSC公司: 94A60型 密码学 65年第68季度 算法和问题复杂性分析 68T20型 人工智能背景下的问题解决(启发式、搜索策略等) 关键词:SAT解算器;弱键;预映像攻击;自动密码分析;代数密码分析 引文:Zbl 1154.68388号 软件:加密MiniSat;加密卫星;R(右) PDF格式BibTeX公司 XML格式引用 \textit{F.Lafitte}等人,J.Satisfe。布尔模型。计算。9、1--25(2014年;Zbl 1486.94122) 全文: 内政部 参考文献: [1] 格雷戈里·巴德。代数密码分析。美国施普林格出版社,2009年·Zbl 1183.94019号 [2] Gregory V.Bard、Nicolas T.Courtois和Chris Jefferson。gf(2)上低阶多元多项式稀疏系统通过sat解的有效转换和求解方法。Cryptology ePrint Archive,报告2007/0242007。http://eprint.iacr.org/。 [3] 尼古拉斯。格雷戈里·科托伊斯。巴德和大卫·瓦格纳。对keeloq的代数和滑动攻击。《快速软件加密》编辑凯萨·尼伯格(Kaisa Nyberg),《计算机科学讲义》5086页,第97-115页。施普林格-柏林-海德堡,2008年·兹比尔1154.68388 [4] 琼·戴门(Joan Daemen)、雷内·戈瓦茨(Rene Govaerts)和乔斯·范德维尔(Joos Vandewalle)。创意的薄弱环节。在DouglasR。Stinson,编辑,《密码学进展-93年密码》,《计算机科学讲义》第773页,第224-231页。施普林格-柏林-海德堡,1994年·Zbl 0877.94031号 [5] Debapratim De、Abishek Kumarasubramanian和Ramarathnam Venkatesan。使用sat解算器对安全哈希函数进行反向攻击。Joáo Marques-Silva和Karem A.Sakallah主编,《可满足性测试的理论和应用-SAT 2007》,计算机科学讲义4501,第377-382页。施普林格-柏林-海德堡,2007年·Zbl 1214.68350号 [6] 汉斯·多伯丁。md4的密码分析。《密码学杂志》,11(4):253-2711998·Zbl 0972.94033号 [7] Niklas Eén和Niklas Sörensson。一种可扩展的卫星解算器。Enrico Giunchiglia和Armando Tacchella,《可满足性测试的理论和应用》编辑,《计算机科学讲义》第2919页,第502-518页。施普林格-柏林-海德堡,2004年·Zbl 1204.68191号 [8] Tobias Eibach、Enrico Pilz和Gunnar Völkel。使用sat解算器攻击营地。汉斯·克莱恩·贝宁(Hans Kleine Bning)和赵喜顺(Xishun Zhao)主编,《可满足性测试的理论与应用——SAT 2008》,《计算机科学讲义》第4996页,第63-76页。施普林格-柏林-海德堡,2008年·Zbl 1138.68536号 [9] 杰里米·埃里克森(Jeremy Erickson)、丁金泰(Jintai Ding)和克里斯·克里斯滕森(Chris Christensen)。sms4的代数密码分析:Gröbner基攻击和sat攻击的比较。信息、安全和密码学编辑李东勋(Donghoon Lee)和洪秀姬(Seokhie Hong),ICISC 2009,计算机科学讲稿5984页,第73-86页。施普林格-柏林-海德堡,2010年·Zbl 1305.94045号 [10] 弗雷德里克·拉菲特(Frédéric Lafitte)。《加密卫星:基于SAT的加密算法攻击》,2014年。R包版本0.1.0。 [11] 菲利普·戈尔和大卫·瓦格纳。认知认证方案的密码分析(扩展抽象)。2007年IEEE安全与隐私研讨会论文集,SP'07,第66-70页,美国华盛顿特区,2007年。IEEE计算机学会。 [12] 马修·格温。通过sat.理学学士学位论文攻击aes(斯旺西),2010年。 [13] 尼尔·哈勒。s/key一次性密码系统。RFC 1760(资料性),1995年2月。 [14] Dejan Jovanović和Predrag Janić。哈希函数的逻辑分析。在Bernhard Gramlich,编辑,《组合系统前沿》,《计算机科学讲义》第3717页,第200-215页。施普林格-柏林-海德堡,2005年·Zbl 1171.94351号 [15] 菲利普·约万诺维奇和马丁·克鲁泽。使用卫星解算器的代数攻击。群组复杂性密码学,2(2):247-2592010·Zbl 1213.13043号 [16] 帕斯卡·朱诺德。想法:过去、现在和未来。早期对称密码(ESC)研讨会,2010年1月。 [17] 帕斯卡·朱诺德和马可·麦切蒂。重新审视理念哲学。《快速软件加密》编辑奥尔·邓克尔曼(Orr Dunkelman),《计算机科学讲义》5665页,第277-295页。施普林格-柏林-海德堡,2009年·Zbl 1291.94109号 [18] Abdel Alim Kamal和Amr M.Youssef。sat解算器在从衰减密钥调度图像中恢复aes密钥中的应用。第四届新兴安全信息系统和技术国际会议(SECURWARE),第216-220页。CPS,2010年7月。 [19] 赖学佳,JamesL。梅西和肖恩·墨菲。马尔可夫密码和差分密码分析。在DonaldW。戴维斯(Davies),编辑,《密码学进展-91年欧洲密码》(Advances in Cryptology-EURO-CRYPT’91),《计算机科学讲义》(Teach Notes in Computer Science)547,第17-38页。施普林格-柏林-海德堡,1991年·Zbl 0777.94013号 [20] 卢伦特。Md4不是单向的。《快速软件加密》编辑凯萨·尼伯格(Kaisa Nyberg),《计算机科学讲义》5086页,第412-428页。施普林格-柏林-海德堡,2008年·Zbl 1154.68400号 [21] 卢伦特。蚕豆的密码分析。在Shiho Moraii,编辑,《快速软件加密》,《计算机科学讲义》,第39-51页。施普林格-柏林-海德堡,2014年·Zbl 1321.94073号 [22] 法比奥·马萨奇和劳拉·马拉罗。逻辑密码分析是一个sat问题。J.汽车。原因。,24(1-2):165-2032000年2月·Zbl 0968.68052号 [23] Cameron McDonald、Chris Charnes和Josef Pieprzyk。基于布尔可满足性问题的三值密码的代数分析。Cryptology ePrint Archive,报告2007/1292007。http://eprint.iacr.org/。 [24] 弗洛里安·孟德尔(Florian Mendel)、文森特·里杰曼(Vincent Rijmen)、丹尼斯·托兹(Deniz Toz)和凯伦·瓦里奇(Kerem Varici)。widea-8压缩功能的冲突。Ed Dawson,编辑,《密码学主题-CT-RSA 2013》,《计算机科学讲义》第7779页,第162-173页。施普林格-柏林-海德堡,2013年·Zbl 1312.94078号 [25] 阿尔弗雷德·梅内泽斯(Alfred Menezes)、保罗·范·奥尔肖特(Paul C.van Oorschot)和斯科特·范斯通(Scott A.Vanstone)。应用密码学手册。离散数学及其应用。CRC出版社,美国佛罗里达州博卡拉顿,第1版,1996年10月·兹比尔0868.94001 [26] 伊利亚·米罗诺夫和张林涛。sat解算器在散列函数密码分析中的应用。在Armin Biere和CarlaP。戈麦斯(Gomes),编辑,《可满足性测试的理论与应用——SAT 2006》,计算机科学讲义4121,第102-115页。施普林格-柏林-海德堡,2006年·Zbl 1187.94028号 [27] 穆罕默德·赛义德·埃玛姆·穆罕默德(Mohamed Saied Emam Mohamed)、斯坦尼斯拉夫·布利金(Stanislav Bulygin)、迈克尔·佐纳(Michael Zohner)、安妮莉·赫瑟(Annelie Heuser)、迈克尔·沃尔特(Michael Walter)和约翰内斯·布赫。改进了aes上的代数旁道攻击。《密码工程》,3(3):139-1562013年。 [28] Pawe l Morawiecki和Marian Srebrny。基于sat的重新生成的keccak散列函数的前图像分析。信息处理快报,113(10-11):392-3972013·Zbl 1358.94072号 [29] Jorge Nakahara Jr.网格块密码的更快变体。Anne Can-teaut和Kapaleeswaran Viswanathan主编,《密码学进展-In-DOCRYPT 2004》,《计算机科学讲义》第3348页,第162-174页。施普林格-柏林-海德堡,2005年·Zbl 1113.94316号 [30] Jorge Nakahara Jr.对全宽n分组密码的差分和线性攻击(在弱密钥下)。《密码学和网络安全》编辑约瑟夫·皮埃普兹克、艾哈迈德·雷扎·萨德吉和马克·曼努利斯,《计算机科学讲义》第7712页,第56-71页。施普林格-柏林-海德堡,2012年。 [31] 小豪尔赫·纳卡哈拉、文森特·里杰曼、巴特·普雷尼尔和乔斯·范德维尔。网格块密码。《信息安全应用》编辑蔡奇俊(Ki-Joon Chae)和容美美(Moti Yung),《计算机科学讲义》第2908页,第458-473页。施普林格-柏林-海德堡,2004年·邮编1098.94030 [32] R核心团队。R: 统计计算语言和环境。R统计计算基金会,奥地利维也纳,2013年。 [33] 马特·索斯。Cryptominisat 2.5.0,2010年7月。 [34] Mate Soos、Karsten Nohl和Claude Castelluccia。将sat解算器扩展到加密问题。奥利弗·库尔曼(Oliver Kullmann),《可满足性测试理论与应用-SAT 2009》编辑,《计算机科学课堂讲稿》第5584页,第244-257页。施普林格-柏林-海德堡,2009年。 [35] 王晓云和余洪波。如何中断md5和其他哈希函数。罗纳德·克莱默(Ronald Cramer)主编,《密码学进展-2005年欧洲密码》(Advances In Cryptology-EUROCRYPT 2005),《计算机科学讲义》(Telection Notes In Computer Science)第3494页,第19-35页。施普林格-柏林-海德堡,2005年·兹比尔1137.94359 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。