Научная статья на тему 'Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции'

Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции Текст научной статьи по специальности «Математика»

CC BY
138
21
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Хныкин Иван Геннадьевич

This paper describes a method for equivalent transformation of CNF associated with important problems of cryptographic analysis of asymmetric ciphers. The method can reduce amount of disjuncts and resolve some variables. It can be used as a CNF preprocessor to increase the efficiency of SAT solvers.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Хныкин Иван Геннадьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Transformation of CNF via resolution

This paper describes a method for equivalent transformation of CNF associated with important problems of cryptographic analysis of asymmetric ciphers. The method can reduce amount of disjuncts and resolve some variables. It can be used as a CNF preprocessor to increase the efficiency of SAT solvers.

Текст научной работы на тему «Эквивалентное преобразование КНФ, ассоциированных с задачами криптографического анализа, с помощью правил резолюции»

Рассмотрим общий случай, не предполагающий специальной структуры матрицы. Воспользуемся тем, что матрица симметрична и спектр ее вещественный, тогда можно записать

N

У = £ а.У.,

г=1

где у. — это собственные векторы, отвечающие собственным числам, определяемым из уравнения

Б у. = А.у.. (4)

Здесь А. могут быть равны нулю. Правая часть системы (3) представляется в виде

N

д = £ АгагУг.

г=1

В итоге верна следующая теорема.

Теорема. Компоненты кортежей (а1,.., аN), на которых достигается равный нулю минимум функционала

М 3

/(а1,..., аN) = ЕП С + I(а1,..., аN),

.7 = 1 9=1

с = (? - £ )2,

£ = (¿1,г2,гз,Г1,Г2,тз), т* =1 V 0, г* € {1,...,^},

3

еа = £ (-1)т‘ (у.. - т.).

8=1

N

аш эд=1

N

£

1 (а1, ..., аN) = £ У2(1 - Уг)2,

г=1

являются коэффициентами разложения решения задачи ВЫПОЛНИМОСТЬ у = = ^2^=1 агуг, где индекс ,ш при у индексирует номер собственного вектора, множество индексов £ — это номера литералов, входящих в -й дизъюнкт, и отвечающие им индексы т, определяющие, как входит литерал в дизъюнкт, с отрицанием или без него.

Данные результаты позволяют для некоторых классов задач определять четверть части решающего набора для 3-БАТ с вероятностью, равной или больше 0,9.

У

УДК 519.7

ЭКВИВАЛЕНТНОЕ ПРЕОБРАЗОВАНИЕ КНФ, АССОЦИИРОВАННЫХ С ЗАДАЧАМИ КРИПТОГРАФИЧЕСКОГО АНАЛИЗА, С ПОМОЩЬЮ ПРАВИЛ РЕЗОЛЮЦИИ

И. Г. Хныкин

Одним из методов криптоанализа является логический криптоанализ, когда криптографический алгоритм рассматривается как программа для машины Тьюринга и

подстановка открытого и шифрованного текстов в эту программу приводит к задаче ВЫПОЛНИМОСТЬ (SAT) для КНФ. Проблема состоит в том, что получаемые КНФ имеют большие размерности даже при небольшой размерности исходной задачи. Представленный в данной работе метод позволяет преобразовать исходную КНФ в эквивалентную, с меньшим количеством дизъюнктов и переменных. Метод может быть использован как препроцессор КНФ для увеличения эффективности алгоритмов решения задачи SAT [1].

Метод резолюции основан на правилах исчисления высказываний и включает в себя ряд методик.

1. Простая резолюция и разрешение уникальных переменных. Данная методика основана на следующих правилах вывода:

1) (x V Y)&x ^ Y

2) TRUE V x ^ TRUE

3) FALSE V x x

4) x V x ^ TRUE

5) x&x ^ o (пустой дизъюнкт)

2. Резолюция по соседним дизъюнктам. Два дизъюнкта называются соседними, если они различаются знаком по единственному литералу. Резольвентой по соседним дизъюнктам называется дизъюнкт, являющийся максимальным общим подмножеством соседних дизъюнктов. Если в КНФ присутствует конъюнкция соседних дизъюнктов, то конъюнкция заменяется резольвентой по соседним дизъюнктам.

3. Бинарная резолюция. Два дизъюнкта разрешимы относительно бинарной резолюции (бинарно разрешимы), если они совпадают хотя бы по одной переменной, которая входит в один дизъюнкт с отрицанием, а в другой — без.

Справедлива следующая теорема, которая показывает, что бинарная резолюция в применении к исходной КНФ может дать тот же результат, что и резолюция по соседним дизъюнктам, периодически применяемая во время поиска решения.

Теорема 1. Любой дизъюнкт, полученный в результате резолюции по соседним дизъюнктам в процессе переборного поиска решения, является производным от некоторого дизъюнкта, который может быть получен в результате применения бинарной резолюции к исходной КНФ.

В результате применения методик 1-3 количество дизъюнктов в КНФ уменьшается, что приводит к уменьшению области поиска для различных алгоритмов решения задачи SAT.

Для проведения численных экспериментов были использованы следующие классы КНФ: FACTOR (КНФ, ассоциированные с задачей факторизации), DLOG (КНФ, ассоциированные с задачей дискретного логарифмирования), EDLOG (КНФ, ассоциированные с задачей дискретного логарифмирования на эллиптической кривой) [2]. Входные параметры алгоритмов сведения задач криптоанализа выбирались исходя из рекомендуемых соответствующими стандартами условий обеспечения криптостойкости [3]. Количество дизъюнктов и переменных в тестовых КНФ достигает 107 и 106 соответственно.

Результаты показывают, что для КНФ, ассоциированных с задачей факторизации, удается разрешать до 1,1% переменных и сокращать до 67% дизъюнктов исходной КНФ, независимо от размерности исходной задачи. Для КНФ, ассоциированных с остальными задачами криптоанализа, удается сократить число дизъюнктов на два

порядка. При этом трудоемкость метода резолюции не выше кубической от количества бит в ключе.

Таким образом, метод резолюции является эффективным препроцессором КНФ, ассоциированных с задачами криптоанализа асимметричных шифров.

ЛИТЕРАТУРА

1. Дулькейт В. И., Файзуллин Р. Т., Хныкин И. Г. Алгоритм минимизации функционала, ассоциированного с задачей 3-SAT, и его практические применения // Компьютерная оптика. 2008. Т. 32. №1. С. 68-73.

2. Дулькейт В. И. КНФ-представления для задач факторизации и дискретного логарифмирования // Проблемы теоретической и прикладной математики: Труды 38-й Региональной молодежной конференции. Екатеринбург: УрО РАН, 2007. С. 350-355.

3. www.rsasecurity.com — RSA, The Security Division of EMC — Security Solutions for Business Acceleration

i Надоели баннеры? Вы всегда можете отключить рекламу.