Системи лінійних рівнянь зі спотвореними правими частинами над скінченними кільцями
DOI:
https://doi.org/10.32626/2308-5916.2017-15.150-155Анотація
З метою побудови кореляційних атак на сучасні словоорієнтовані потокові шифри досліджуються методи розв’язання систем лінійних рівнянь зі спотвореними правими частинами над довільними скінченними кільцями. Отримано узагальнення й уточнення низки раніше відомих результатів стосовно методів розв’язання зазначених систем рівнянь над полями чи кільцями лишків порядку 2rЗавантаження
Посилання
Canteaut A. Fast correlation attacks against stream ciphers and related open problems. The 2005 IEEE Information Theory Workshop on Theory and Practice in Information-Theoretic Security. ITW 2005, E-Proc. 2005. P. 49–54.
Meier W. Fast correlation attacks: methods and countermeasures. Lecture Notes in Computer Science — zaFSE’2011, Proceedings. Springer Verlag, 2011. P. 55–67.
Johansson T., Jonsson F. Correlation attacks on stream ciphers over GF(2n). The 2001 International Symposium on Information Theory — ISIT’2001, Proceedings. Springer Verlag, 2001. P. 140.
Zhang B., Xu C., Meier W. Fast correlation attacks over extension fields, largeunit linear approximation and cryptanalysis of SNOW 2.0. Cryptology ePrint Archive, Report 2016/311. http://eprint.iacr.org/2016/311.
Алексейчук А. Н., Игнатенко С. М. Метод оптимизации алгоритмов решения систем линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N. Реєстрація, зберігання і обробка даних. 2005. Т. 7. № 1. С. 21–29.
Алексейчук А. Н., Игнатенко С. М. Нижняя граница вероятности восстановления истинного решения системы линейных уравнений с искаженной правой частью над кольцом вычетов по модулю 2N. Захист інформації. 2006. № 4. С. 6–12.
Чечёта С. И. Введение в дискретную теорию информации и кодирования: учебное издание. М.: МЦНМО, 2011. 224 с.
Балакин Г. В. Введение в теорию случайных систем уравнений. Труды по дискретной математике. М.: ТВП, 1997. Т. 1. С. 118.
Олексійчук А. М. Субекспоненційні алгоритми розв’язання систем лінійних булевих рівнянь зі спотвореними правими частинами. Прикладная радиоэлектроника. 2012. Т. 11. № 2. С. 3–11.
Bogos S., Tramer F., Vaudenay S. On solving LPN using BKW and variants. Implementation and analysis. Cryptology ePrint Archive, Report 2015/049. http://eprint.iacr.org/2015/049.
Blum A., Kalai A., Wasserman H. Noise-tolerant learning, the parity problem, and the statistical query model. J. ACM. 2003. Vol. 50. N 3. P. 506–519.
Wagner D. A generalized birthday problem. Advances in Cryptology — CRYPTO’02, Proceedings. Springer Verlag, 2002. P. 288–303.
Minder L., Sinclair A. The extended k-tree algorithm. The 19th Annual ACM-SIAM Sympposium on Discrete Algorithms, Proceedings. 2009. P. 586–595.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються в цьому журналі, погоджуються з наступними умовами:
Автори зберігають авторські права та надають журналу право першої публікації роботи, одночасно ліцензованої за ліцензією Creative Commons Attribution License, яка дозволяє іншим поширювати роботу з посиланням на авторство роботи та її першу публікацію в цьому журналі.
Автори можуть укладати окремі додаткові договірні угоди щодо неексклюзивного розповсюдження опублікованої в журналі версії роботи (наприклад, розміщувати її в інституційному репозиторії або публікувати в книзі) з посиланням на її першу публікацію в цьому журналі.
Авторам дозволяється та заохочується публікувати свої роботи онлайн (наприклад, в інституційних репозиторіях або на своєму вебсайті) до та під час процесу подання, оскільки це може призвести до продуктивного обміну, а також до більш раннього та більшого цитування опублікованих робіт (див. The Effect of Open Access).