×

SAT解算器在密码分析中的应用:查找弱密钥和前映像。 (英语) Zbl 1486.94122号

摘要:本文研究SAT解算器在密码分析中的威力。这些贡献是双重的,与理论和实践都相关。首先,我们介绍了一种高效、通用和自动化的方法,用于生成编码各种密码计算的SAT实例。此方法可用于自动化代数攻击的第一步,即生成代数方程组。其次,我们说明了SAT解算器在攻击密码算法时的局限性,目的是在分组密码中查找弱密钥,在散列函数中查找前映像。SAT解算器使我们能够在基于国际数据加密算法(IDEA)的全轮分组密码的差分和线性攻击下找到或证明弱密钥类的存在,即WIDEA-\(n\)for \(n\in\{4,8\}\)和MESH-64(8)。总之:(i)我们发现了WIDEA-(n)的几类弱密钥,(ii)证明了MESH-64(8)中不存在一类特定的弱密钥。SAT解题者为两个互补的开放问题提供了答案(见[N.T.Courtois公司等,Lect。注释计算。科学。5086197-115(2008年;Zbl 1154.68388号)]):此类弱键的存在和不存在。虽然这些问题应该很难回答,但SAT解决者提供了一个有效的解决方案。我们还报告了随着编码密码分析任务变得越来越困难,现代SAT解算器性能的实验结果。这些任务对应于对简化MD4算法的预映像攻击。

MSC公司:

94A60型 密码学
65年第68季度 算法和问题复杂性分析
68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 格雷戈里·巴德。代数密码分析。美国施普林格出版社,2009年·Zbl 1183.94019号
[2] Gregory V.Bard、Nicolas T.Courtois和Chris Jefferson。gf(2)上低阶多元多项式稀疏系统通过sat解的有效转换和求解方法。Cryptology ePrint Archive,报告2007/0242007。http://eprint.iacr.org/。
[3] 尼古拉斯。格雷戈里·科托伊斯。巴德和大卫·瓦格纳。对keeloq的代数和滑动攻击。《快速软件加密》编辑凯萨·尼伯格(Kaisa Nyberg),《计算机科学讲义》5086页,第97-115页。施普林格-柏林-海德堡,2008年·兹比尔1154.68388
[4] 琼·戴门(Joan Daemen)、雷内·戈瓦茨(Rene Govaerts)和乔斯·范德维尔(Joos Vandewalle)。创意的薄弱环节。在DouglasR。Stinson,编辑,《密码学进展-93年密码》,《计算机科学讲义》第773页,第224-231页。施普林格-柏林-海德堡,1994年·Zbl 0877.94031号
[5] Debapratim De、Abishek Kumarasubramanian和Ramarathnam Venkatesan。使用sat解算器对安全哈希函数进行反向攻击。Joáo Marques-Silva和Karem A.Sakallah主编,《可满足性测试的理论和应用-SAT 2007》,计算机科学讲义4501,第377-382页。施普林格-柏林-海德堡,2007年·Zbl 1214.68350号
[6] 汉斯·多伯丁。md4的密码分析。《密码学杂志》,11(4):253-2711998·Zbl 0972.94033号
[7] Niklas Eén和Niklas Sörensson。一种可扩展的卫星解算器。Enrico Giunchiglia和Armando Tacchella,《可满足性测试的理论和应用》编辑,《计算机科学讲义》第2919页,第502-518页。施普林格-柏林-海德堡,2004年·Zbl 1204.68191号
[8] Tobias Eibach、Enrico Pilz和Gunnar Völkel。使用sat解算器攻击营地。汉斯·克莱恩·贝宁(Hans Kleine Bning)和赵喜顺(Xishun Zhao)主编,《可满足性测试的理论与应用——SAT 2008》,《计算机科学讲义》第4996页,第63-76页。施普林格-柏林-海德堡,2008年·Zbl 1138.68536号
[9] 杰里米·埃里克森(Jeremy Erickson)、丁金泰(Jintai Ding)和克里斯·克里斯滕森(Chris Christensen)。sms4的代数密码分析:Gröbner基攻击和sat攻击的比较。信息、安全和密码学编辑李东勋(Donghoon Lee)和洪秀姬(Seokhie Hong),ICISC 2009,计算机科学讲稿5984页,第73-86页。施普林格-柏林-海德堡,2010年·Zbl 1305.94045号
[10] 弗雷德里克·拉菲特(Frédéric Lafitte)。《加密卫星:基于SAT的加密算法攻击》,2014年。R包版本0.1.0。
[11] 菲利普·戈尔和大卫·瓦格纳。认知认证方案的密码分析(扩展抽象)。2007年IEEE安全与隐私研讨会论文集,SP'07,第66-70页,美国华盛顿特区,2007年。IEEE计算机学会。
[12] 马修·格温。通过sat.理学学士学位论文攻击aes(斯旺西),2010年。
[13] 尼尔·哈勒。s/key一次性密码系统。RFC 1760(资料性),1995年2月。
[14] Dejan Jovanović和Predrag Janić。哈希函数的逻辑分析。在Bernhard Gramlich,编辑,《组合系统前沿》,《计算机科学讲义》第3717页,第200-215页。施普林格-柏林-海德堡,2005年·Zbl 1171.94351号
[15] 菲利普·约万诺维奇和马丁·克鲁泽。使用卫星解算器的代数攻击。群组复杂性密码学,2(2):247-2592010·Zbl 1213.13043号
[16] 帕斯卡·朱诺德。想法:过去、现在和未来。早期对称密码(ESC)研讨会,2010年1月。
[17] 帕斯卡·朱诺德和马可·麦切蒂。重新审视理念哲学。《快速软件加密》编辑奥尔·邓克尔曼(Orr Dunkelman),《计算机科学讲义》5665页,第277-295页。施普林格-柏林-海德堡,2009年·Zbl 1291.94109号
[18] Abdel Alim Kamal和Amr M.Youssef。sat解算器在从衰减密钥调度图像中恢复aes密钥中的应用。第四届新兴安全信息系统和技术国际会议(SECURWARE),第216-220页。CPS,2010年7月。
[19] 赖学佳,JamesL。梅西和肖恩·墨菲。马尔可夫密码和差分密码分析。在DonaldW。戴维斯(Davies),编辑,《密码学进展-91年欧洲密码》(Advances in Cryptology-EURO-CRYPT’91),《计算机科学讲义》(Teach Notes in Computer Science)547,第17-38页。施普林格-柏林-海德堡,1991年·Zbl 0777.94013号
[20] 卢伦特。Md4不是单向的。《快速软件加密》编辑凯萨·尼伯格(Kaisa Nyberg),《计算机科学讲义》5086页,第412-428页。施普林格-柏林-海德堡,2008年·Zbl 1154.68400号
[21] 卢伦特。蚕豆的密码分析。在Shiho Moraii,编辑,《快速软件加密》,《计算机科学讲义》,第39-51页。施普林格-柏林-海德堡,2014年·Zbl 1321.94073号
[22] 法比奥·马萨奇和劳拉·马拉罗。逻辑密码分析是一个sat问题。J.汽车。原因。,24(1-2):165-2032000年2月·Zbl 0968.68052号
[23] Cameron McDonald、Chris Charnes和Josef Pieprzyk。基于布尔可满足性问题的三值密码的代数分析。Cryptology ePrint Archive,报告2007/1292007。http://eprint.iacr.org/。
[24] 弗洛里安·孟德尔(Florian Mendel)、文森特·里杰曼(Vincent Rijmen)、丹尼斯·托兹(Deniz Toz)和凯伦·瓦里奇(Kerem Varici)。widea-8压缩功能的冲突。Ed Dawson,编辑,《密码学主题-CT-RSA 2013》,《计算机科学讲义》第7779页,第162-173页。施普林格-柏林-海德堡,2013年·Zbl 1312.94078号
[25] 阿尔弗雷德·梅内泽斯(Alfred Menezes)、保罗·范·奥尔肖特(Paul C.van Oorschot)和斯科特·范斯通(Scott A.Vanstone)。应用密码学手册。离散数学及其应用。CRC出版社,美国佛罗里达州博卡拉顿,第1版,1996年10月·兹比尔0868.94001
[26] 伊利亚·米罗诺夫和张林涛。sat解算器在散列函数密码分析中的应用。在Armin Biere和CarlaP。戈麦斯(Gomes),编辑,《可满足性测试的理论与应用——SAT 2006》,计算机科学讲义4121,第102-115页。施普林格-柏林-海德堡,2006年·Zbl 1187.94028号
[27] 穆罕默德·赛义德·埃玛姆·穆罕默德(Mohamed Saied Emam Mohamed)、斯坦尼斯拉夫·布利金(Stanislav Bulygin)、迈克尔·佐纳(Michael Zohner)、安妮莉·赫瑟(Annelie Heuser)、迈克尔·沃尔特(Michael Walter)和约翰内斯·布赫。改进了aes上的代数旁道攻击。《密码工程》,3(3):139-1562013年。
[28] Pawe l Morawiecki和Marian Srebrny。基于sat的重新生成的keccak散列函数的前图像分析。信息处理快报,113(10-11):392-3972013·Zbl 1358.94072号
[29] Jorge Nakahara Jr.网格块密码的更快变体。Anne Can-teaut和Kapaleeswaran Viswanathan主编,《密码学进展-In-DOCRYPT 2004》,《计算机科学讲义》第3348页,第162-174页。施普林格-柏林-海德堡,2005年·Zbl 1113.94316号
[30] Jorge Nakahara Jr.对全宽n分组密码的差分和线性攻击(在弱密钥下)。《密码学和网络安全》编辑约瑟夫·皮埃普兹克、艾哈迈德·雷扎·萨德吉和马克·曼努利斯,《计算机科学讲义》第7712页,第56-71页。施普林格-柏林-海德堡,2012年。
[31] 小豪尔赫·纳卡哈拉、文森特·里杰曼、巴特·普雷尼尔和乔斯·范德维尔。网格块密码。《信息安全应用》编辑蔡奇俊(Ki-Joon Chae)和容美美(Moti Yung),《计算机科学讲义》第2908页,第458-473页。施普林格-柏林-海德堡,2004年·邮编1098.94030
[32] R核心团队。R: 统计计算语言和环境。R统计计算基金会,奥地利维也纳,2013年。
[33] 马特·索斯。Cryptominisat 2.5.0,2010年7月。
[34] Mate Soos、Karsten Nohl和Claude Castelluccia。将sat解算器扩展到加密问题。奥利弗·库尔曼(Oliver Kullmann),《可满足性测试理论与应用-SAT 2009》编辑,《计算机科学课堂讲稿》第5584页,第244-257页。施普林格-柏林-海德堡,2009年。
[35] 王晓云和余洪波。如何中断md5和其他哈希函数。罗纳德·克莱默(Ronald Cramer)主编,《密码学进展-2005年欧洲密码》(Advances In Cryptology-EUROCRYPT 2005),《计算机科学讲义》(Telection Notes In Computer Science)第3494页,第19-35页。施普林格-柏林-海德堡,2005年·兹比尔1137.94359
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。