×

Polybori:使用布尔多项式进行Gröbner基计算的框架。 (英语) Zbl 1186.68571号

摘要:这项工作提出了一个新的框架,用于布尔多项式的Gröbner基计算。布尔多项式可以用一种非常简单的方式建模,每个变量的系数和次数都位于\(\{0,1\}\)中。然而,布尔多项式环不是多项式环,而是域上多项式环的商环,每个变量的两个元素模为域方程(x^{2}=x\)。因此,通常的多项式数据结构似乎不适合快速Gröbner基计算。我们介绍了一种基于零抑制二元决策图的布尔多项式专用数据结构,该结构能够在内存消耗和计算速度方面更有效地处理这些多项式。此外,我们将重点放在高级算法方面,考虑到新的数据结构以及布尔多项式的结构属性。例如,介绍了布尔环中Gröbner基计算的一个新的无用度对准则。我们工作的动机之一是,基于布尔表达式的正式硬件和软件验证越来越重要,由于缺乏对算术组件的适当处理,这些问题变得复杂。我们相信代数方法更适合,我们相信我们的初步实现表明,基于特定数据结构的Gröbner-bases能够处理工业规模的问题。

理学硕士:

68瓦30 符号计算和代数计算
13页第10页 Gröbner碱;理想和模块的其他基础(例如Janet和border基础)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albrecht,M.,2006年。对Courtois玩具密码的代数攻击。不来梅大学。文凭贝特;Albrecht,M.,2006年。对Courtois玩具密码的代数攻击。不来梅大学。外交官·Zbl 1248.94049号
[2] 巴赫曼,O。;Schönemann,H.,Gröbner Bases计算的单项式表示,(符号和代数计算国际研讨会论文集,符号和代数计算机国际研讨会论文,ISSAC’98(1998),ACM出版社),309-316·Zbl 0924.68104号
[3] Bard,G.V.,2006年。用四个俄罗斯人的方法加速密码分析。Cryptology ePrint Archive,报告2006/251网址:http://eprint.iacr.org/; Bard,G.V.,2006年。用四个俄罗斯人的方法加速密码分析。Cryptology ePrint Archive,报告2006/251http://eprint.iacr.org/
[4] 贝克尔,T。;Weispfennig,V.,Gröbner bases,交换代数的计算方法,(数学研究生课程(1993),Springer Verlag)·Zbl 0772.13010号
[5] 贝拉德。;比多特,M。;拉鲁辛,F。;佩蒂特,A。;佩特鲁奇,L。;Schoenebelen,P。;McKenzie,P.,《系统和软件验证:模型检查技术和工具》(1999),Springer-Verrag纽约公司:Springer-Verlag纽约公司,美国纽约州纽约市
[6] 博斯马,W。;坎农,J。;Playout,C.,岩浆代数系统I,符号计算杂志,24,3/4,235-265(1997)·Zbl 0898.68039号
[7] Brickenstein,M.,2006年。Slimgb:带Slim多项式的Gröbner基。摘自:莱茵计算机代数研讨会。第55-66页。RWCA'06会议记录,巴塞尔,2006年3月;Brickenstein,M.,2006年。Slimgb:带Slim多项式的Gröbner基。摘自:莱茵计算机代数研讨会。第55-66页。2006年3月巴塞尔RWCA会议记录
[8] Brickenstein,M.、Dreyer,A.、Greuel,G.-M.、Wedler,M.和Wienand,O.,Gröbner基理论的新发展和形式验证的应用。内容:Groebner Bases的理论有效性和实践有效性。《纯粹与应用代数杂志》,出版中(doi:10.1016/j.jpaa.2008.11.043;Brickenstein,M.、Dreyer,A.、Greuel,G.-M.、Wedler,M.和Wienand,O.,Gröbner基理论的新发展和形式验证的应用。内容:Groebner Bases的理论有效性和实践有效性。《纯粹与应用代数杂志》,出版中(doi:10.1016/j.jpaa.2008.11.043·Zbl 1164.68019号
[9] Bryant,R.E.,布尔函数操作的基于图的算法,IEEE计算机汇刊,35,8677-691(1986)·Zbl 0593.94022号
[10] Buchberger,B.,《在构建Gröbner基时检测不必要约简的标准》(Bose,N.K.,《多维系统理论的最新趋势》(1985))·Zbl 0417.68029号
[11] Buchberger,B.,1965年。Ein Algorithmus zum Auffinden der Basiselemente des Restklassenrings nach einem nulldimensionalen多项式算法。论文。因斯布鲁克大学;Buchberger,B.,1965年。Ein Algorithmus zum Auffinden der Basiselemente des Restklassenrings nach einem nulldimensionalen多项式算法。论文。因斯布鲁克大学·Zbl 1245.13020号
[12] Bulygin,S.,高级加密标准(AES)的小规模变体(示例),专用通信;Bulygin,S.,高级加密标准(AES)的小规模变体(示例),专用通信
[13] Chai,F.,Gao,X.-S.,Yuan,C.,2008年。求解布尔方程的特征集方法及其在流密码密码分析中的应用。MM-再版26。网址:http://www.mmrc.iss.ac.cn/pub/mm26.pdf/4-csz2-mm.pdf; Chai,F.,Gao,X.-S.,Yuan,C.,2008年。求解布尔方程的特征集方法及其在流密码密码分析中的应用。MM-再版26。网址:http://www.mmrc.iss.ac.cn/pub/mm26.pdf/4-csz2-mm.pdf ·Zbl 1201.94080号
[14] 西德,C。;Murphy,S。;Robshaw,M.J.B.,AES的小规模变体,(Gilbert,H.;Handschuh,H.,《快速软件加密2005》。Fast Software Encryption 2005,计算机科学讲义,第3557卷(2005),Springer-Verlag),145-162·Zbl 1140.94330号
[15] 克莱格,M。;埃德蒙兹,J。;Impagliazzo,R.,《使用Groebner基算法寻找不可满足性的证明》(1996),第174-183页·Zbl 0938.68825号
[16] 科勒特,S。;Kalkbrener,M。;Mall,D.,用Gröbner Walk转换基底,符号计算杂志,24465-469(1997)·Zbl 0908.13020号
[17] Coudert,O.,Madre,J.C.,1992年。布尔函数的素数和基本素数的隐式和增量计算。In:设计自动化会议。第36-39页;Coudert,O.,Madre,J.C.,1992年。布尔函数的素数和基本素数的隐式和增量计算。In:设计自动化会议。第36-39页
[18] Courtois,N.,2006年。对分组密码进行代数攻击的速度有多快?Cryptology ePrint Archive,报告2006/168。网址:http://eprint.iacr.org/2006/168.pdf; Courtois,N.,2006年。对分组密码进行代数攻击的速度有多快?Cryptology ePrint Archive,报告2006/168。网址:http://eprint.iacr.org/2006/168.pdf
[19] 埃恩,n。;Sörensson,N.,可扩展SAT解决方案,(Giunchiglia,E.;Tacchella,A.,SAT,计算机科学讲义,第2919卷(2003),Springer),502-518·Zbl 1204.68191号
[20] Faugère,J.-C.,《使用Gröbner基对隐场方程(HFE)密码系统进行代数密码分析》,(《密码学进展》,密码学进步,2003年)。密码学进展。密码学进展,CRYPTO 2003,计算机科学讲稿,第2729/2003卷(2003)),44-60·Zbl 1122.94371号
[21] Faugère,J.-C.,计算Gröbner基的一种新的有效算法\(F_4)\,《纯粹与应用代数杂志》,139,1-3,61-88(1999)·Zbl 0930.68174号
[22] Ghasemzadeh,M.,2005年。基于零抑制二元决策图和记忆的量化可满足性问题的一种新算法。德国波茨坦波茨坦大学博士论文URL:http://opus.kobv.de/ubp/volltexte/2006/637/; Ghasemzadeh,M.,2005年。基于零抑制二元决策图和记忆的量化可满足性问题的一种新算法。德国波茨坦波茨坦大学博士论文URL:http://opus.kobv.de/ubp/volltexte/2006/637/
[23] Giovini,A。;莫拉·T。;尼西,G。;罗比亚诺,L。;Traverso,C.,《请给我一个糖块或布赫贝格算法中的选择策略》(Watt,S.,《1991年符号和代数计算国际研讨会论文集》,1991年符号与代数计算国际会议论文集,ISSAC’91(1991),ACM出版社),49-54·Zbl 0933.68161号
[24] Greuel,G.-M.,Pfister,G.,Schönemann,H.,2005年。单一3.0。多项式计算的计算机代数系统。凯泽斯劳滕大学计算机代数中心。网址:http://www.singular.uni-kl.de; Greuel,G.-M.,Pfister,G.,Schönemann,H.,2005年。单一3.0。多项式计算的计算机代数系统。凯泽斯劳滕大学计算机代数中心。网址:http://www.singular.uni-kl.de
[25] 格雷厄尔,G.-M。;Pfister,G.,交换代数的奇异导论(2002),Springer Verlag·兹比尔1023.13001
[26] 哈希特尔,G.D。;Somenzi,F.,《逻辑综合与验证算法》(1996),Kluwer Academic·Zbl 0861.94035号
[27] Hansen,O.M.,Michon,J.-F.,2006年。布尔Gröbner基。收录人:Michon,J.-F.,Valarcher,P.,Yunès,J.-B.(编辑)。2006年3月13日至15日,法国鲁昂,BFCA’06会议记录。第185-201页;Hansen,O.M.,Michon,J.-F.,2006年。布尔Gröbner基。收录人:Michon,J.-F.,Valarcher,P.,Yunès,J.-B.(编辑)。2006年3月13日至15日,法国鲁昂,BFCA’06会议记录。第185-201页
[28] 胡斯,H.H。;Stützle,T.,SATLIB:SAT研究的在线资源,(Gent,I.P.;v.Maaren,H.;Walsh,T.),SAT 2000(2000),IOS出版社),283-292·Zbl 0979.68128号
[29] Kunz,W。;Marques-Silva,J。;Malik,S.,SAT和ATPG:布尔决策问题的算法(2002),第309-341页
[30] McMillan,K.L.,《符号模型检查》(1993),Kluwer学术出版社:Kluwer-学术出版社,美国马萨诸塞州诺威尔·Zbl 1132.68474号
[31] J.-F.Michon。;瓦拉彻,P。;Yunès,J.-B.,HFE和BDDs:密码分析的实际尝试,(Feng,K.;Niederreiter,H.;Xing,C.,《编码密码术和组合数学》,《计算机科学和应用逻辑进展》,第23卷(2004年),Birkhäuser Verlag),237-246·Zbl 1060.94023号
[32] Minato,S.,1995年。使用零抑制BDD对多项式进行隐式操作。In:程序。IEEE欧洲设计和测试会议,1995年ED&TC。第449-454页;Minato,S.,1995年。使用零抑制BDD对多项式进行隐式操作。In:程序。IEEE欧洲设计和测试会议,1995年ED&TC。第449-454页
[33] 国家标准与技术研究所,2001年。高级加密标准(AES)。FIPS-197,美国国防部/国家标准与技术研究所;国家标准与技术研究所,2001年。高级加密标准(AES)。FIPS-197,美国国防部/国家标准与技术研究所
[34] Rossum,G.V。;Drake,F.L.,《蟒蛇语言参考手册》(2006),网络理论有限公司:英国布里斯托尔网络理论有限责任公司
[35] Somenzi,F.,2005年。CUDD:CU决策图包。科罗拉多大学博尔德分校2.4.1版。网址:http://vlsi.colorado.edu/法比奥/CUDD/;Somenzi,F.,2005年。CUDD:CU决策图包。科罗拉多大学博尔德分校2.4.1版。网址:http://vlsi.colorado.edu/fabio/CUDD公司/
[36] Steel,A.,2004年。Allan Steel的Gröbner基准计时页面。网站。网址:http://magma.maths.usyd.edu.au/users/allan/gb/; Steel,A.,2004年。Allan Steel的Gröbner基准计时页面。网站。网址:http://magma.maths.usyd.edu.au/users/allan/gb/
[37] Stepanov,A.A.,Lee,M.,1994年。标准模板库。技术代表X3J16/940095,WG21/N0482;Stepanov,A.A.,Lee,M.,1994年。标准模板库。技术代表X3J16/940095,WG21/N0482
[38] 托利,I。;Zanoni,A.,《AES-128的代数解释》(Dobbertin,H.;Rijmen,V.;Sowa,A.),AES会议,计算机科学讲稿,第3373卷(2004),Springer),84-97·Zbl 1117.94337号
[39] Wedler,M.,乘数的形式验证(示例),私人通信;Wedler,M.,乘数的形式验证(示例),私人通信·Zbl 0483.68074号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。