×

使用SAT解算器攻击Bivium。 (英语) Zbl 1138.68536号

Kleine Büning,Hans(编辑)等人,《可满足性测试的理论和应用——SAT 2008》。2008年5月12日至15日,中国广州,第十一届国际SAT会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-79718-0/pbk)。计算机科学课堂讲稿4996,63-76(2008)。
小结:在本文中,我们给出了SAT解算器在当前密码学中应用的实验结果。Trivium是eSTREAM项目最后阶段非常有希望的流密码候选。我们使用最快的工业SAT解算器来攻击Trivium的简化版本——Bivium。我们使用SAT解算器的实验攻击时间是我们已知的最佳攻击时间,它比以下攻击更快:穷举搜索、基于BDD的攻击、图论方法和基于Gröbner基的攻击。该攻击首先建立描述密码内部状态的方程组,然后将其转换为CNF并求解,从而恢复密码的内部状态。当实施该攻击时,必须回答几个问题,并优化几个参数。
关于整个系列,请参见[Zbl 1136.68007号].

MSC公司:

68T20型 人工智能背景下的问题解决(启发式、搜索策略等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] eSTREAM:eSTREAM-ECRYPT流密码项目。http://www.ecrypt.eu.org/stream网站/ ·Zbl 1259.94006号
[2] NESSIE:NESSIE-新的欧洲签名、完整性和加密方案。https://www.cosic.esat.kuleuven.be/nessie网站/ ·Zbl 1055.94500号
[3] De Cannière,C.,Preneel,B.:TRIVIUM——一种受分组密码设计原则启发的流密码构造。eSTREAM,ECRYPT流密码项目,报告2005/030(2005),http://www.ecrypt.eu.org/stream/trivium.html
[4] Raddum,H.:TRIVIUM的结晶分析结果。eSTREAM,ECRYPT流密码项目,报告2006/039(2006),http://www.ecrypt.eu.org/stream
[5] Le Berre,D.,Simon,L.:2005年SAT竞赛和评估特别卷。《可满足性杂志》(JSAT)(2006年3月),http://www.satcompetition.org/ ·Zbl 1109.68317号
[6] Maximov,A.和Biryukov,A.:对Trivium的两次小规模袭击。收录于:2007年密码学选定领域,第36-55页(2007年)·Zbl 1154.94418号
[7] Biryukov,A。;沙米尔。;Okamoto,T.,流密码的密码分析时间/内存/数据权衡,密码学进展-ASIACRYPT 2000,1-13(2000),海德堡:斯普林格·Zbl 0980.94013号 ·doi:10.1007/3-540-44448-3_1
[8] Bard,G.,Courtois,N.,Jefferson,C.:通过SAT求解GF(2)上低阶多元多项式稀疏系统的有效方法。Cryptology ePrint Archiv,报告2007/024(2007)
[9] McDonald,C.,Charnes,C.,Pieprzyk,J.:使用MiniSat攻击Bivium。Cryptology ePrint Archive,报告2007/040(2007)
[10] DIMACS规范:http://www.satlib.org/Benchmarks/SAT/satformat.ps网站
[11] Pipatsrisawat,K.,Darwishe,A.:RSat 2.0:SAT解算器描述。技术报告D153。加州大学洛杉矶分校计算机科学系自动化推理小组(2007),http://reasoning.cs.ucla.edu/rsat/
[12] 埃恩,N。;Sorensson,N。;巴克斯,F。;Walsh,T.,MiniSat-冲突条款最小化的SAT解算器,可满足性测试的理论与应用(2005),海德堡:斯普林格
[13] Wegener,I.,《分支程序和二进制决策图》(2000),费城:SIAM,费城·Zbl 0956.68068号
[14] 克劳斯,M。;Knudsen,L.R.,基于BDD的密钥流生成器密码分析,密码学进展-EUROCRYPT 2002,237-239(2002),海德堡:Springer,Heidelberg·兹比尔1055.94018 ·doi:10.1007/3-540-46035-7_15
[15] Krause,M.,基于OBDD的不经意密钥流生成器密码分析,计算系统理论,40,1,101-121(2007)·Zbl 1107.68043号 ·doi:10.1007/s00224-005-1282-8
[16] 克劳斯,M。;Stegemann,D。;Robshaw,M.J.B.,《降低基于BDD的密钥流生成器攻击的空间复杂性》,《快速软件加密》,163-178(2006),海德堡:斯普林格·Zbl 1234.68093号 ·doi:10.1007/11799313_11
[17] Stegemann,D.:扩展的基于BDD的密钥流生成器密码分析。摘自:SAC 2007年会议记录。LNCS,第4876卷,第17-35页(2007年)·Zbl 1154.94433号
[18] Somenzi,F.:CUDD,2.4.1版,科罗拉多大学,http://vlsi.colorado.edu/法比奥/CUDD/
[19] Stein,W.:Sage数学软件(2.9.2版)Sage Group(2007),http://www.sagemath.org。
[20] Greuel,G.-M.,Pfister,G.,Schönemann,H.:单数3.0.4。多项式计算的计算机代数系统。凯泽斯劳滕大学计算机代数中心(2007),http://www.singular.uni-kl.de/ ·Zbl 1344.13002号
[21] Buchberger,B。;小R.Moreno-Díaz。;Buchberger,B。;Freire,J.-L.,Gröbner Bases:A Short Introduction for System Theorys,Computer Aided Systems Theory-EUROCAST 2001,1-14(2001),海德堡:斯普林格·doi:10.1007/3-540-45654-6_1
[22] Brickenstein,M.:Slimgb:带Slim多项式的Gröbner基。凯泽斯劳滕大学ZCA计算机代数35报告(2005)·兹比尔1200.13044
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。