Zur Kurzanzeige

dc.date.accessioned2015-04-22T06:54:21Z
dc.date.available2015-04-22T06:54:21Z
dc.date.issued2015-04-22
dc.identifier.uriurn:nbn:de:hebis:34-2015042248155
dc.identifier.urihttp://hdl.handle.net/123456789/2015042248155
dc.language.isoger
dc.rightsUrheberrechtlich geschützt
dc.rights.urihttps://rightsstatements.org/page/InC/1.0/
dc.subjectNichtlineare Gleichungenger
dc.subjectKryptoanalyseger
dc.subjectSymmetrische Chiffrenger
dc.subjectFehler-Angriffger
dc.subjectAlgebraischer Angriffger
dc.subjectTriviumger
dc.subjectKatanger
dc.subjectElimLinger
dc.subjectDünn besetzte Gleichungssystemeger
dc.subjectGröbnerbasenger
dc.subjectXLger
dc.subjectCube-Angriffger
dc.subjectModellbildungger
dc.subjectQuadratische Gleichungssystemeger
dc.subject.ddc004
dc.subject.ddc510
dc.titleModellbildung in der algebraischen Kryptoanalyseger
dc.typeDissertation
dcterms.abstractIn der algebraischen Kryptoanalyse werden moderne Kryptosysteme als polynomielle, nichtlineare Gleichungssysteme dargestellt. Das Lösen solcher Gleichungssysteme ist NP-hart. Es gibt also keinen Algorithmus, der in polynomieller Zeit ein beliebiges nichtlineares Gleichungssystem löst. Dennoch kann man aus modernen Kryptosystemen Gleichungssysteme mit viel Struktur generieren. So sind diese Gleichungssysteme bei geeigneter Modellierung quadratisch und dünn besetzt, damit nicht beliebig. Dafür gibt es spezielle Algorithmen, die eine Lösung solcher Gleichungssysteme finden. Ein Beispiel dafür ist der ElimLin-Algorithmus, der mit Hilfe von linearen Gleichungen das Gleichungssystem iterativ vereinfacht. In der Dissertation wird auf Basis dieses Algorithmus ein neuer Solver für quadratische, dünn besetzte Gleichungssysteme vorgestellt und damit zwei symmetrische Kryptosysteme angegriffen. Dabei sind die Techniken zur Modellierung der Chiffren von entscheidender Bedeutung, so das neue Techniken entwickelt werden, um Kryptosysteme darzustellen. Die Idee für das Modell kommt von Cube-Angriffen. Diese Angriffe sind besonders wirksam gegen Stromchiffren. In der Arbeit werden unterschiedliche Varianten klassifiziert und mögliche Erweiterungen vorgestellt. Das entstandene Modell hingegen, lässt sich auch erfolgreich auf Blockchiffren und auch auf andere Szenarien erweitern. Bei diesen Änderungen muss das Modell nur geringfügig geändert werden.ger
dcterms.abstractIn algebraic cryptanalysis ciphers are represented by polynomial, nonlinear systems of equations. Solving such systems is known to be NP-hard. Thus there is no algorithm that solves a random, nonlinear system of equations in polynomial time. But systems of equations generated by modern ciphers have certain structures. Using proper modelling techniques we get sparse quadratic systems of equations. There are algorithms for solving such systems available, for instance ElimLin-algorithm. It uses linear equations to simplify the overall system iteratively. In the dissertation a new solver for sparse, quadratic systems of equations based on ElimLin is presented and two symmetric primitives are attacked. Therefore using new modelling techniques is crucial. These new techniques are inspired by the cube attack. Variants of cube attacks are especially efficient in attacking stream ciphers. Different variants of the cube attack are described and possible extensions proposed. The new model is more flexible than the cube attack. In the dissertation are attacks against the stream cipher Trivium and the block cipher katan in different attack scenarios presented. For these quite different attacks the new algebraic representation (the model) stays nearly the same.eng
dcterms.accessRightsopen access
dcterms.creatorQuedenfeld, Frank-Michael
dc.contributor.corporatenameKassel, Universität Kassel, Fachbereich Mathematik und Naturwissenschaften
dc.contributor.refereeKoepf, Wolfram (Prof. Dr.)
dc.contributor.refereeWacker, Arno (Prof. Dr.)
dc.subject.msc94A60ger
dc.subject.msc14G50ger
dc.subject.swdKryptoanalyseger
dc.subject.swdNichtlineare Gleichungger
dc.date.examination2015-04-13


Dateien zu dieser Ressource

Thumbnail
Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige