Cryptanalyse algébrique : outils et applications

作者: Luk Bettale

DOI:

关键词:

摘要: Cette these traite de la cryptanalyse algebrique qui consiste a modeliser une primitive cryptographique en un systeme d'equations polynomiales plusieurs variables dans le but resoudre (ou au moins d'en estimer difficulte). Pour resolution, nous utilisons des outils provenant du calcul formel (bases Grobner). Un premiere axe ete modelisation et recherche d'antecedents sur fonctions hachages cryptographiques. Nos travaux permettent d'estimer que cout d'une d'antecedent est inferieure exhaustive pour les plus courantes. Nous observons meme meilleure complexite attaques existantes. deuxieme conception l'etude d'algorithmes tirent parti contexte d'application (corps finis). Notre methode melange l'enumeration elements corps avec bases Grobner. donnons etude fine sa quantifions gain apporte (un exponentiel nombre variables). La ces algorithmes motivee par l'attaque cryptosystemes multivaries. resultats montrer faiblesse certains parametres proposes (pour schema UOV exemple). analysons egalement schemas HFE leurs generalisations Multi-HFE. cette attaque recouvrement cle polynomiale taille chiffre. permet aussi Multi-HFE sont surs originels. Enfin, adaptations d'attaquer variantes sensees renforcer

参考文章(94)
Luk Bettale, Ludovic Perret, Jean-Charles Faugère, Hybrid Approach : a Tool for Multivariate Cryptography Tools'10: the Workshop on Tools for Cryptanalysis 2010. pp. 15- 23 ,(2010)
David Cox, John Little, Donal O'shea, Moss Sweedler, Ideals, Varieties, and Algorithms American Mathematical Monthly. ,vol. 101, pp. 582- ,(1997) , 10.1007/978-0-387-35651-8
Ludovic Perret, Jean-Charles Faugère, On the Security of UOV First International Conference on Symbolic Computation and Cryptography, SCC 08. pp. 103- 109 ,(2008)
Chia-Hsin Owen Chen, Bo-Yin Yang, Jintai Ding, Ming-Shing Chen, Fabian Werner, Odd-Char Multivariate Hidden Field Equations. IACR Cryptology ePrint Archive. ,vol. 2008, pp. 543- ,(2008)
Yannick Seurin, Olivier Billet, Jacques Patarin, Analysis of Intermediate Field Systems. IACR Cryptology ePrint Archive. ,vol. 2009, pp. 542- ,(2009)
Eli Biham, Christophe Lemuet, William Jalby, Rafi Chen, Patrick Carribault, Antoine Joux, Collisions of SHA-0 and reduced SHA-1 Lecture Notes in Computer Science. pp. 36- 57 ,(2005)
Christian Rechberger, Christophe De Cannière, Preimages for Reduced SHA-0 and SHA-1 Lecture Notes in Computer Science. ,vol. 5157, pp. 179- 202 ,(2008)
A. Shamir, A. Kipnis, Cryptanalysis of the oil and vinegar signature scheme Lecture Notes in Computer Science. pp. 257- 266 ,(1998)
A. Shamir, A. Kipuis, Cryptanalysis of the HFE public key cryptosystem by relinearization Lecture Notes in Computer Science. pp. 19- 30 ,(1999)