Skip to main content

2013 | OriginalPaper | Buchkapitel

6. Algebraic Attacks

verfasst von : Andreas Klein

Erschienen in: Stream Ciphers

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

As the name suggests algebraic attacks need a lot of algebra. So we take a crash course in solving systems of nonlinear equations. At the end of the chapter we will look on two real word examples to see how the theory pays off. We will see how algebraic attacks breaks the eStream candidate LILI-128 and we will revisit E 0 to see how algebraic attacks put pressure on it.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
6.
Zurück zum Zitat Amrhein, B., Gloor, O., Küchlin, W.: On the walk. Theor. Comput. Sci. 187, 179–202 (1997) MATHCrossRef Amrhein, B., Gloor, O., Küchlin, W.: On the walk. Theor. Comput. Sci. 187, 179–202 (1997) MATHCrossRef
8.
Zurück zum Zitat Armknecht, F., Krause, M.: Algebraic attacks on combiners with memory. In: Proceedings of Crypto 2003. LNCS, vol. 2729, pp. 162–176. Springer, Berlin (2003) CrossRef Armknecht, F., Krause, M.: Algebraic attacks on combiners with memory. In: Proceedings of Crypto 2003. LNCS, vol. 2729, pp. 162–176. Springer, Berlin (2003) CrossRef
9.
Zurück zum Zitat Ars, G., Faugère, J.C., Imai, H., Kawazoe, M., Sugita, M.: Comparison between XL and Gröbner basis algorithms. In: Advances in Cryptology—ASIACRYPT 2004. LNCS, vol. 3329, pp. 338–353. Springer, Berlin (2004) CrossRef Ars, G., Faugère, J.C., Imai, H., Kawazoe, M., Sugita, M.: Comparison between XL and Gröbner basis algorithms. In: Advances in Cryptology—ASIACRYPT 2004. LNCS, vol. 3329, pp. 338–353. Springer, Berlin (2004) CrossRef
39.
Zurück zum Zitat Buchberger, B.: Gröbner bases: an algorithmic method in polynomial ideal theory. In: Bose, N.K., Reidel, D. (eds.) Multidimensional Systems Theory, pp. 184–232. Reidel, Dordrecht (1985) CrossRef Buchberger, B.: Gröbner bases: an algorithmic method in polynomial ideal theory. In: Bose, N.K., Reidel, D. (eds.) Multidimensional Systems Theory, pp. 184–232. Reidel, Dordrecht (1985) CrossRef
55.
62.
Zurück zum Zitat Courtois, N.: Fast algebraic attacks on stream ciphers with linear feedback. In: Proceedings of Crypto 2003. LNCS, vol. 2729, pp. 177–194. Springer, Berlin (2003) Courtois, N.: Fast algebraic attacks on stream ciphers with linear feedback. In: Proceedings of Crypto 2003. LNCS, vol. 2729, pp. 177–194. Springer, Berlin (2003)
63.
Zurück zum Zitat Courtois, N., Klimov, A., Patarin, J., Shamir, A.: Efficient algorithms for solving overdefined systems of multivariate polynomial equations. In: Advances in Cryptology—EUROCRYPT 2000. LNCS, vol. 1807, pp. 392–407. Springer, Berlin (2000) CrossRef Courtois, N., Klimov, A., Patarin, J., Shamir, A.: Efficient algorithms for solving overdefined systems of multivariate polynomial equations. In: Advances in Cryptology—EUROCRYPT 2000. LNCS, vol. 1807, pp. 392–407. Springer, Berlin (2000) CrossRef
72.
Zurück zum Zitat Dawson, E., Clark, A., Golić, J., Millan, W., Penna, L., Simpson, L.: The LILI-128 keystream generator. In: Proc. of First NESSIE Workshop (2001) Dawson, E., Clark, A., Golić, J., Millan, W., Penna, L., Simpson, L.: The LILI-128 keystream generator. In: Proc. of First NESSIE Workshop (2001)
88.
Zurück zum Zitat Faugère, J.C.: A new efficient algorithm for computing Gröbner bases without reduction to zero (F5). In: Proceedings of the 2002 International Symposium on Symbolic and Algebraic Computation (ISSAC), pp. 75–83. ACM, New York (2002). Available online http://fgbrs.lip6.fr/@papers/F02a.pdf CrossRef Faugère, J.C.: A new efficient algorithm for computing Gröbner bases without reduction to zero (F5). In: Proceedings of the 2002 International Symposium on Symbolic and Algebraic Computation (ISSAC), pp. 75–83. ACM, New York (2002). Available online http://​fgbrs.​lip6.​fr/​@papers/​F02a.​pdf CrossRef
89.
Zurück zum Zitat Faugère, J.C., Gianni, P., Lazard, D., Mora, T.: Efficient computation of zero-dimensional Gröbner bases by change of ordering. J. Symb. Comput. 16(4), 329–344 (1993) MATHCrossRef Faugère, J.C., Gianni, P., Lazard, D., Mora, T.: Efficient computation of zero-dimensional Gröbner bases by change of ordering. J. Symb. Comput. 16(4), 329–344 (1993) MATHCrossRef
100.
Zurück zum Zitat von zur Gathen, J., Gerhard, J.: Modern Computer Algebra. Cambridge University Press, Cambridge (1999) MATH von zur Gathen, J., Gerhard, J.: Modern Computer Algebra. Cambridge University Press, Cambridge (1999) MATH
103.
Zurück zum Zitat Gebauer, R., Möller, H.M.: On an installation of Buchberger’s algorithm. In: Robbiano, L. (ed.) Computational Aspects of Communicative Algebra, pp. 141–152. Academic Press, New York (1988) Gebauer, R., Möller, H.M.: On an installation of Buchberger’s algorithm. In: Robbiano, L. (ed.) Computational Aspects of Communicative Algebra, pp. 141–152. Academic Press, New York (1988)
124.
Zurück zum Zitat Hawkes, P., Rose, G.G.: Rewriting variables: the complexity of fast algebraic attacks on stream ciphers. In: Advances in Cryptology—CRYPTO 2004. Lecture Notes in Comput. Sci., vol. 3152, pp. 390–406. Springer, Berlin (2004) CrossRef Hawkes, P., Rose, G.G.: Rewriting variables: the complexity of fast algebraic attacks on stream ciphers. In: Advances in Cryptology—CRYPTO 2004. Lecture Notes in Comput. Sci., vol. 3152, pp. 390–406. Springer, Berlin (2004) CrossRef
147.
Zurück zum Zitat Kipnis, A., Shamir, A.: Cryptanalysis of the HFE public key cryptosystem. In: Proceedings of CRYPTO ’99. Springer, Berlin (1999) Kipnis, A., Shamir, A.: Cryptanalysis of the HFE public key cryptosystem. In: Proceedings of CRYPTO ’99. Springer, Berlin (1999)
224.
Zurück zum Zitat Robbiano, L.: Term orderings on the polynomial ring. In: EUROCAL’85. LNCS, vol. 204, 513–517 (1985) CrossRef Robbiano, L.: Term orderings on the polynomial ring. In: EUROCAL’85. LNCS, vol. 204, 513–517 (1985) CrossRef
232.
Zurück zum Zitat Sarkar, P., Maitra, S.: Nonlinearity bounds and construction of resilient Boolean functions. In: Advances in Cryptology—CRYPTO 2000. LNCS, vol. 1880, pp. 515–532. Springer, Berlin (2000) CrossRef Sarkar, P., Maitra, S.: Nonlinearity bounds and construction of resilient Boolean functions. In: Advances in Cryptology—CRYPTO 2000. LNCS, vol. 1880, pp. 515–532. Springer, Berlin (2000) CrossRef
266.
Metadaten
Titel
Algebraic Attacks
verfasst von
Andreas Klein
Copyright-Jahr
2013
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-5079-4_6