Prediciendo el generador cuadratico (in Spanish)
Let p be a prime and a, c be integers such that a<>0 mod p. The quadratic generator is a sequence (u_n) of pseudorandom numbers defined by u_{n+1}=a*(u_n)^2+c mod p. In this article we probe that if we know sufficiently many of the most significant b…
Authors: ** Domingo Gómez‑Pérez, Jaime Gutiérrez, Álvar Ibeas
PrediciendoelGe neradorCuadráti co DomingoGómez-Pérez,JaimeGutiérrez,ÁlvarIbeasyDavidSevilla FacultaddeCiencias UniversidaddeCantabria SantanderE-39071,España jaime.gutierrez@unican.es Abstract. Sean p un primo, a y c enteros módulo p tales que 0 ≠ a mod p . El generador cuadrático es u na sucesión ( n u ) d e números pseudoaleator ios definidos por la re lación c au u n p n + ≡ + 2 1 . En este trabajodemostramosquesi conocemosunnúmerosufi cientementegrandede losbitsmássignificativosparadosvaloresconsecutivos 1 , + n n u u ,entonces podemos descubrir en t iempo polinomial la semilla 0 u , excepto para un conjuntopequeñode valore sexcepcionales. 1.Introducción Enel corazón de gran p artede los sistemas criptográficos usados actualmente está la generación de números secretos o aleatorios, q ue no puedan ser adivinados para la seguridad del c riptosistema. La motivación de la generación de núm eros pseudoaleatorios es que en algunos casos necesitamos manipular más bi ts aleatoriosd e los que pueden pr oporcionarnos nuestras fuentes físicas de entropía. En estos casos se recurre a los P RNG, ge neradores de números pseudoalea torios, que constituyen, en definitiva,unaformadeexpandirunospocosbitsrealmentealeatorios. Un PRNG e s una tr ansformación que toma cierta cantidad aleatoria, llamada semil la, y ge nera una s ecuencia de bits que pueden usarse como si f uesen números “casi” aleatorios. Un campo mu y activo es, precisamente, estudiar y analiz ar cuánto de “aleatoriedad”poseelasucesiónobtenida. Un bien conocido y est udiado PRNG, pero muy inseguro criptográficamente, es el generador congruente lineal, definido por un polinomio l ineal. Nosotros consideramos ungeneradordefinidoporunpolinomiocuadrático. Para un primo p , denotamos por p F el cuerpo de p elementos y, como siempre, asumiremos que está representado por el conjunt o } 1 ,..., 0 { − p . Algunas veces trataremosloselementosde p F comoenteroseneserango. Fijados * p F a ∈ y p F c ∈ , consideramos el polinomio [ ] X F c aX X f p ∈ + = 2 ) ( . Definimosel generad or congruente cuadrático ) ( n u de elementos de p F por la relación recurrente : ,... 1 , 0 mod ) ( 1 = ≡ + n p u f u n n ( 1) donde 0 u es e l valor inici al o semilla. Las constantes a y c son denominadas el multiplicadory eldesplazamiento,respe ctivamente,delgenera dor. Este trabajo analiza algunas propiedades cripto gráfica s de este generador, que inclu ye elcasode multiplicadoruno,quesec orrespondeconelcé lebregeneradordePollard. En las aplicaciones a la criptografía, la semilla 0 u y las constantes a y c se suponen partedelaclavesecreta.Sequiereusarlasalidadelgeneradorcomouncifradodeflujo. Por supuesto, si varios valores consecutivos son revelados, entonces es muy f ácil descubrir 0 u , a y c . De esta forma, solamente se envían los bits más significativos de cada n u con la esperanza de que sea difícil predecir la sucesión. En el reciente trabajo [2] se prueba que no muchos bits pueden darse en cada etapa: desafortunadamente, el generad or cuadrático es predecible si se revelan un número suficientemente grande de los bits más significativos de elementos co nsecutivos, tan g rande como un número menor de claves que son excluidas. Sin embarg o, la mayor parte de los r esultados en [2], requieren excluir una conjunto pequeño de pares ) , ( c a . Si este conjunto p equeño no es excluido, el algoritmo para encontrar la información secreta pue de fallar. En principio, se puede e sperar que por una e lección delibera da del pa r ) , ( c a en este conjuntoexcluidopueda generarsuce sionescriptográficamentemá sseguras.Elobjetivo de este artículo es demostrar que esta estrategia no es exitosa. De hecho, nosotros introducimos algunas modificaciones y añadidos al método de [ 2] de tal forma que permite atacar los generadores, indep endientemente de donde se elijan los valores a y c .Mostraremosesteestudioenelcasoenque a y c sonconocidos.Elsupuestodeque a y c sonpúblicos reduce larelevanciadelproblemaen criptografía.Perocreemosque la mejor a de l resulta do es i nteresante en sí misma. Ade más, tamb ién cr eemos que nuestratéc nicapuedeserextendidacuand o a y c sonambosse cretos. Asumimos que la sucesión ) ( n u no es conocida, pero para alg ún n , son dadas dos aproximaciones 0 w y 1 w de dos va lores consecutivos n u y 1 + n u . Demostraremos que podemos descubrir en ti empo polinomial los valores n u y 1 + n u si las aproximaciones son suficientemente buenas y si un conjunto pequeño de valores de 0 u es excluido. (El trabajoen[2] excluye,ademásdel conjuntopara 0 u ,unconjuntopequeño devaloresde ) , ( c a ,enestesen tidonuestroresultadoesmá sfuerte. Problemas simil ares han sido introducidos p or Knuth [10] para el generador congruente lineal ,... 1 , 0 mod 1 = + ≡ + n p c ax x n n ydespuéscon sideradosen[3,4,7,11],vertambiénlostra bajos[ 5,12]. En alguno de estos trabajos se han considerado generadore s no lineales, pero sólo cuando todos los términos se han dado completa mente (ver [ 12]). Ta mbi én se ha estudiadoelprob lemaparaelgeneradorcong ruenteinverso(ver[17]). ,... 1 , 0 mod 1 1 = + ≡ − + n p c ax x n n Entodo el trabajo,las palabra st iempopolinomial significa npolinomial en p log .Los resultados involuc ran otro pará metro ∆ , el cual mi de cuanto de aproximados son los valores j w entérminosde j n u + .Este parámetrovaríaindependientementede p sujetoa la de sigualdad p < ∆ , y no a parece en la estimación de la complejidad del algoritmo presentado. Debemosseñalar que el algoritmo presentado es riguroso yd eterminista (ver[ 2] para unadiscusiónrig u rosayheurísticadeestetipode algoritmos). Comienza el artículo con un breve repaso de los resultados básicos sobre retículas en la Sec ción 2.1 y, polin omios en la Sección 2. 2. En la Sección 3.1 formulamos e l resultado principal y un esquema de demostración, la cual aparece en l a Sección 3.2. Finalmente, la Sección 4 está dedicada a presentar al gunas comentarios concluyentes y apresentarpr oblem asabiertos. 2.RetículasyPolin omios 2.1.SumariosobreRetículas Enestasubsecciónrecogemosvariosresultados conocidossobreretículas, queforman losantecede nt esparanuestrosalgor i tmos. Revisamos varios resultados y de finiciones relacionados sobre retículas (l attices), que puedenencontrarse en[6].Paramásdetallesyreferenciasmásrecientes,recomenda mos consultar[1,7,8,14-16]. Sea s b b ,... 1 unconjuntodevectore slinealmenteindependientesen r R .Elconjunto { } Z c c b c b c L s s s ∈ + + = ,..., / ... 1 1 1 sellama retícula s -dimensionalcon base { } s b b ,..., 1 .S i r s = ,la retícula L es de rango máximo. Acadaretícu la L unopuedeasociarde maneranaturalsuvolumen ( ) s j i j i b b L vol 1 , , det ) ( = = donde b a , denota el producto escalar, que no d epende de la el ección d e la base { } s b b ,..., 1 . Dadounvector u ,sea u sunormaeuclídea.ElfamosoTeoremadeMinkowski,(ver Teorema 5.3.6enlaSección5.3de[6]),proporciona unacotasuperior { } { } s L vol s L z z 1 2 1 ) ( 0 \ : mi n ≤ ∈ ( 2) de un vector no nulo con norma mínima, en una retícula s -dimensional L en términos de su volumen. De hecho, 2 1 s puede ser substituido por la constante de Hermite 2 1 s γ , paralaquetene mos ∞ → + ≤ ≤ + s s o s e s o s e s ), ( 2 744 . 1 ) ( 2 1 π γ π Lacota de Minkowski (2) motiva una preguntanatural: ¿ cómo encontrar un vector no nuloyconnormamínimaenunaretícula? Diremo squeesun vectorcortodelaretícula. El célebr e algoritmo LLL de Lenstra, Lenstr a y Lovász [ 13] proporciona una solución deseable en la práctica, y se sabe que el proble ma es reso luble en tiempo polinomia l determinista (polinomial en el tamaño-bit de la base de L ) suponiendo que la dimensión de L esté fijada (ver Kannan [9, Section 3], por ejemplo). Las retículas en este artículo tienen dimensión fija (nótese que se conocen varios indicios de que el problemade lvectormáscortoesNP-c ompletocuandoladimensiónc rece). De hecho, en este artículo sólo consideramos retículas muy especiale s. Concretame nte, retícula s que consisten en soluciones enteras s s Z x x x ∈ = − ) ,..., ( 1 0 del sistemadecongr uen cias m j q x a s i j i ij ,..., 1 , mod 0 1 0 = ≡ ∑ − = módulo algunos enteros m q q ,..., 1 . Típicamente (aunque no siempre) el volumen de una de estas retículas es el producto m q q Q ··· 1 = . Aún más, todos los algoritmos mencionadosanter iormente,cuandoson aplicadosaunadeestasretículas, seconvierten enpolinomialesen Q log . 2.2.Cerosdepolinomios Nuestra se gunda herra m ienta básica es esencialmente e l teoremade La grange qu e afirma qu e un polinomio no nulo de grado N sobre cualquier cuerpo no tiene más de N cerosenesecuerpo. Los polinomios que consideramos pe rtenecen a una cierta f amilia de funciones parametr izada por vectores c on norma pequeña en u na c ierta retíc ula, por tanto el tamaño de la f amilia se puede mantener bajo c ontrol. Los ceros d e esos polinomios lineales se corresponden a valores inicial es p otencialmente “malos”' del gen erador cuadrátic o (1 ). Por tanto, si todos los polinom ios lineales en e sta familia no son idénticamente cero módulo p entonc es tenemos una cota superior para el número de valores inicia les “malos”'. Por tanto, una parte crucial de nuestra aproximación es estudiarla posible anulación de polinomios linealesen l a familia anterior y mostrar que estopuedeoc u rrirsóloparamuypocosvalore sde loscoeficien tesdelgenerador(1). 3. Predi ciendo el Generador Cuadrático con Multip l icador y DesplazamientoPúb li cos 3.1.FormulacióndelResultadoPrincipalyPlandeDemostración Supongamos que el mult iplicador a y el desplazamiento c del generador cu adrático sonconocidos.Mostraremosquepodemosr ecuperar 0 u paratodos susposiblesvalores, salvo un conjunto de ) ( 4 ∆ O elementos, cuando se dan dos ∆ -aproximaciones a dos valoresconsecu tivos 1 , + n n u u producidosporelgeneradorcuadrá tico.Parasimplificarla notación,supondre mosq ue 0 = n apartirdeeste punto. Teorema. Se an p un número primo, p p F c F a ∈ ∈ , * y Z ∈ ∆ con p < ∆ ≤ 1 . Entonces existe un conjunto p F c a U ⊆ ∆ ) , ; ( con cardinal ) ( ) , ; ( # 4 ∆ = ∆ O c a U , con la siguie nte propiedad:siempr equ e ) , ; ( 0 c A U u ∆ ∉ ,dadasapr ox imaciones j w talesque 1 , 0 , = ∆ ≤ − j u w j j a dos valores consecutivos 1 0 , u u producidos por el generador cuadrático (1), se puede calcular 0 u entiempopolinomialdete rminista. A continuación mostramos el esquema del algoritmo correspondiente a la demostraciónde esteTeorema.Ela lgoritmoestádivididoenseisetapa s: Etapa 1 : Construimos una cierta retícula L (ver (4) más abajo) de dimensión cuatro que depende de 1 0 , w w y c a , . Se muestra que un cierto vector e , relacionado con información oculta que buscamos sobre 1 0 , u u , es un vector “mu y” co rto en esta retícula. Calculamos un vector no nulo corto ) ,..., ( 3 0 f f f = en L ; ver [9] para el algoritmoc o rrespondiente. Etapa 2 : Mostramos que f proporciona información valiosa sobre e para todos los posibles va l ores inicial es 0 u excepto aquellos en un cierto conjunto excepciona l p F c a V ⊆ ∆ ) , ; ( de cardinal ) ( ) , ; ( # 4 ∆ = ∆ O c a V , que se define como el conjunto de cerosde unaciertafamiliaparamétrica depolinomioslineales. Etapa 3 : Mostramos que si 0 0 ≠ f entonces recuperar e (y por tanto la información oculta 0 u )esinmediato.Portantoen esecasoelalgoritmotermina enestaetapa. Etapa 4 : Mostramosque si 0 0 = f entonces el vector f nos permite calcular ent eros r y s tales que p s r b mod ≡ (de hecho estos enteros se pueden calcular independiente mente co n el algor itmo de fracc ion es continuas). Usamos esta información, junto con los enteros 1 0 , w w , para c alcular una segun da retícula ' L (ver (5)) de dimensión tres. De nuevo hay un vector “mu y” corto ' e en ' L que está estrechamente relacionadoconlainfor ma ciónsecreta 0 u . Etapa 5 : Mostramosquetodos los vectorescortosen ' L son paralelosa ' e para todos los valore s posibles de 0 u salvo los de otro conjunto excepciona l p F c a V ⊆ ∆ ) , ; ( ' de cardinal ) ( ) , ; ( ' 4 ∆ = ∆ O c a V (que también se define como el co njunto de ceros de una ciertafamiliapa ramétricadepolinomioslineale s). Etapa 6 : Enc ontramos un ve ctor no nulo c orto ' f en ' L y mostramos que si ) , ; ( 0 c a U u ∆ ∉ , donde ) , ; ( ' ) , ; ( ) , ; ( c a V c a V c a U ∆ ∪ ∆ = ∆ es trivial re cuperar ' e (y por tantoencontrarla informaciónsecreta) apartirde f y ' f . 3.2.Demostracióndelresultadoprincipal El teorema es trivia l cuando p ≥ ∆ 4 , luego supondremos que p < ∆ 4 . Supondremos que ) , ; ( 0 c a U u ∆ ∉ , conjunto que definiremos gradualmente a lo l argo de la demostración. Etapa1:Construcc ióndelaretícula L . Comenzamos definiendo L , y mostrand o cómo un vec tor corto “normalmente” permiterecupe rar 0 u . Sean 1 0 , w w l asdos aproximaciones del as que partimos. Severifica entonces que ha y dosenteros 1 0 , ε ε con: 1 , 0 , = ∆ ≤ + = i w u i i i i ε ε Tenemosque: ( ) { { 0 ) 1 ( 2 ) ( 2 0 1 0 0 1 2 0 2 0 0 1 1 0 1 p p p a aw w c aw c w a w u f u ≡ + − + + − + ⇒ + + ≡ + ⇒ ≡ ε ε ε ε ε 3 2 1 4 43 4 42 1 (3) Porlotanto,si L eslaretículadefinidapo relsiguientesistemadec on gruencias: ∆ ≡ ∆ ≡ ≡ + ∆ − ∆ + ∆ − + − − − mod 0 , mod 0 mod 0 2 ) ( : 2 1 2 0 3 2 1 1 1 0 0 2 1 2 0 x x x p ax x x aw x w c aw L (4) setienequeelsiguientevector de 4 Z estáen L : ) , , , ( 2 0 1 0 2 ε ε ε ∆ ∆ ∆ = e Este vector satisface 2 4 2 4 ∆ = ∆ ≤ e . Sea ) , , , ( 3 2 1 0 2 f f f f f ∆ ∆ ∆ = un vector co rto delaretícula , entonces 2 2 ∆ ≤ ≤ e f y,portanto 2 3 2 1 0 2 , 2 , , 2 ∆ ≤ ∆ ≤ ≤ f f f f . Obsérveseque el vector f puede ser computado en tiempo polinomial, apart irde los datosdeentra d a. Etapa2:Definiciónde lp rimerconjuntoexcepcional ) , ; ( c a V ∆ . Consideramosunter cervectorde L : ) , , , 0 ( 3 2 1 0 d d d e f f d ∆ ∆ = − = Sepuedeesperarque d seaelvectornulo,esdecir,losvectores e y f seanparalelos. Desafortunada mente, esto no es cierto en general, demostraremos que es cierto si 0 1 ≠ d y 0 v nopertenecea l conjunto ) , ; ( c a V ∆ ,quedefinir emosmásadelante . Porladefinición de L , p ad d d aw mod 0 2 3 2 1 0 ≡ + − Substituye ndo 0 0 0 ε − = u w enestaecuación,o btenemos: p E u ad u M mod 2 ) ( 0 1 0 ≡ = donde p d d d a E mod ) 2 ( 2 3 0 1 + − ≡ ε . Si el polinomio ) ( 0 u M es no constante, es decir, p d mod 0 1 ≠ ,entonces,f i jado E hayunúnico 0 u verificandoesa ecuación. Definimos aho ra ) , ; ( c a V ∆ como el c onjunto de los ele mentos p F v ∈ para los que existealguna combinación 3 * 0 3 2 1 ) , , , ( Z Z d d d × ∈ ε quesatisface ∆ ≤ ∆ ≤ ∆ ≤ 0 2 3 2 1 , 4 , 4 , ε d d d p E v ad mod 2 1 ≡ Como la cantidad de valores que E puede tomar está en ) ( 3 ∆ O , se sigue que ) , ; ( ) , ; ( # c a O c a V ∆ = ∆ . Ahora, si ) , ; ( 1 0 c a V u ∆ ∉ , entonces debe ser 0 0 1 0 0 1 = − ⇒ = f f d ε . Además, tenemosque p ad d mod 0 3 2 ≡ + − Etapa3:Predicc ióndel generadorcuando p f mod 0 0 ≠ . Podemoscalcu larapartirdelosdatosc onocidos 1 0 1 0 − = f f ε Portanto,conoc emos 0 0 0 ε + = w u y,aplicandoe l generadorcuadrá t ico, 1 u . Etapa4:Construcciónde l aretícula ' L . Sabemosque 2 0 ≤ f .Porlotanto,d ebeser 0 0 = f .Así, ) , , 0 , 0 ( 3 2 f f f d ∆ = = y severificaque p af f mod 3 2 ≡ . Computamosentonce slosenteroscoprimossiguientes: ) , ( : , ) , ( : 3 2 3 3 2 2 f f mcd f s f f mcd f r = = queverifican 2 2 , 2 , mod ∆ ≤ ∆ ≤ ≡ s r p as r . Delaecuación( 3 )deducimosque { p r s rw sc sw rw mod 0 2 2 0 1 0 0 1 2 0 ≡ + − + + − ε ε ε 4 4 3 4 4 2 1 Conlosdatosahoracon ocidos,consideramoslasiguienteretícula: ∆ ≡ ∆ ≡ ≡ + ∆ + ∆ − + − − 2 1 3 0 2 1 2 0 0 3 1 2 0 mod 0 mod 0 mod 0 2 ) ( : ' x x p x x rw x sw sc rw L (5) Sabemosquecontiene elvector ) , , ( ' 1 2 0 0 2 3 ε ε ε s r e − ∆ ∆ = Además, 3 6 6 6 2 3 16 ' ∆ = ∆ + ∆ + ∆ ≤ e . Etapa5:Definicióndelse gundoconjuntoexcepcional ) , ; ( ' c a V ∆ . Demostraremos que todos los vectores cortos de ' L son paralelos a ' e , a menos que 0 u pertenezcaaunco njunto ) , ; ( ' c a V ∆ quedetalleremos. Supongamos lo cont rario, luego ex iste un vector ' ' L f ∈ no paralelo al vector ' e con 3 2 3 ' ' ∆ < ≤ e f ,quetendrála forma ) , , ( ' ' 2 ' 1 2 ' 0 3 f f f f ∆ ∆ = Podemosacotarsusc omponentesdemaneraparalelaalaetapaa nt erior: 2 ' 2 ' 1 ' 0 ' 0 2 3 , 2 3 , 4 2 3 ∆ < ∆ < ≤ ⇒ < f f f f Consideramosunterc ervectordeestanuevaretícula: ) , , 0 ( ' ' : ' ' 2 ' 1 2 ' 0 d d e f f d ∆ = − = Suscomponenteshande satisfacer 3 ' 2 3 3 ' 2 ' 1 ' 1 21 16 2 3 , 9 4 2 3 ∆ < ⇒ ∆ + ∆ < ∆ < ⇒ ∆ + ∆ < d d d d Porotrolado,porestar enlaretícula, p d d rw mod 0 2 ' 2 ' 1 0 ≡ + (6) Utilizando las cotas, tenemos que si p d mod 0 ' 1 ≡ , entonces 0 ' 2 ' 1 = = d d y l os vectores ' e y ' f sonparalelos.Estocontradicelaelecciónde ' f . Sustituyendo 0 0 0 ε − = u w enlaecuación(6),obtene mos: p E u rd u M mod ' 2 ) ( ' 0 ' 1 0 ≡ = donde p d d r E mod 2 ' ' 2 ' 1 0 − ≡ ε . Si el polinomio ) ( ' 0 u M es no constante, es decir, p d mod 0 ' 1 ≠ entonces,fijado ' E hayunúnico 0 u verificandoesaecuación. Definimos ) , ; ( ' c a V ∆ como el con junto de los elementos p F v ∈ para los que existe algunacombinac ión 3 * 0 ' 2 ' 1 ) , , ( Z Z d d × ∈ ε quesatisface ∆ ≤ ∆ ≤ ∆ ≤ 0 3 ' 2 ' 1 , 21 , 9 ε d d p E v rd mod 2 ' 1 ≡ Como la cantidad de valores que ' E puede tomar está en ) ( 3 ∆ O , se sigue que ) ( ) , ; ( ' # 4 ∆ = ∆ O c a V . Etapa6:Predicciónde l generadorcuando 0 0 p f ≡ . Utilizamos un algoritmo determinista y polinomial (ver [9]) para computar un vector corto ' ' L f ∈ , y este vector debe ser paralelo a ' e . Podemos reconstruir con sencillez ' 0 ' ' f f e = ,loquenosproporciona 0 ε y consecuentemente 0 u . Finalmente, definiendo ) , ; ( ' ) , ; ( ) , ; ( c a V c a V c a U ∆ ∪ ∆ = ∆ , se concluye la demostración. 4.Conclusione syProblem a sAbiertos Obviamente, el r esultado presentado es no trivial solamente cuando ) ( 4 1 p O = ∆ . De este modo, aumentando el tamaño pa ra valores ∆ es sumamente important e, incluso considerandolaposibilidaddedisponerd emásde dosaproximacionesconsecutivas.En estesentidopensamosquedando k apr ox imacionesdevaloresconsecutivos,podríamos construir una retícula L de dim ensión s , de tal forma que el vector asociado e tenga una norma menor que la raíz k 2 -esima del volumen de la re tí cula k L vol 2 1 ) ( (ver ecuación (3)). Heurísticamente, tendríamos que el vector corto proporciona la solución. Estamos implementado estos métodos en un programa C++ usando la librería NTL, ver [18]. Aparentemente, la misma técnica s e puede aplicar cuando a ó c (o amb os) son desconocidos. Como ya hemos menciona do, varios resultados sobre la prediciendode genera do res no lineales han sido obtenidos en e l reciente trabajo [2]. Sin embargo, requieren excluir un cuerto pequeño conjunto de valores ) , ( c a excepcionales. Creemos que nuestra idea, pued e ser adaptada para sosla yar esteconjunto. De todas formas, ciertamente, esto requiere un trabajo futu ro. No se sabe como predecir generadores no lineales, en el caso d e que el módulo p sea también secreto. Debemos decir q ue el caso de generador lineal un método heurístico ha si do propuesto en el el trabajo [7]. Sin embargo, no parece inmediato (incluso he urísticamente) que pue d e ser a daptado a generadoresnolinea l es. Referencias [1]M.Ajtai,R.KumarandD.Sivakuma r,“Asievealgorithmfortheshortestlattice vectorproblem”,Proc.33rdACMSy m p.onTheoryofComput.(STOC2001), AssociationforComputing Machinery,2001,601-610. [2]S.R.Blackburn,D.Gómez-Pére z,J.Gutiérrez,I.Shparlinski,“Predic t ingnonlinear pseudorandomnumber generators”,MathematicsofComputation,(e nprensa). [3]J.Boyar,“Inferringsequencespro ducedbypseudorandomnumbergenerators”,J. ACM,36(1989),129-141. [4]J.Boyar,“Inferringsequencespro ducesbyalinearcongruentialgeneratormissing low-orderbits”,J.Cry ptolog y 1 (1989)177-184. [5]E.F.BrickellandA .M.Odlyzko,“Cryptanalysis:Asurvey ofrecentresults”, Contemp.Cryptology , IEEEPress,NY,1992,501-540. [6]M.Grötschel,L . LovászandA.Schrijver,“Geometricalgorithmsandcombinatorial optimization”,Springer-Verlag , Berlin,1993. [7]A.JouxandJ.Stern,“La t ticereduction:Atoolboxforthecry ptanal yst”,J. Cryptology, 11 (1998),161-185. [8]R.Kannan,“Algorithmicge om etr y ofnumbers”,AnnualReview o fComp.Sci., 2 (1987),231-267. [9]R.Kannan,“Minkowski'scon vexbodytheoremandintegerprogramming ”,M ath. Oper.Res., 12 (1987),415-440. [10]D.E.Knuth,“Deciphering alinearcongruentialencry pt ion”,IEEETrans.Inf. Theory 31 (1985),49-52. [11]H.Krawczyk,“H o wtopredictcongruentialgenerators”,J.Algor ithms, 13 (1992), 527-545. [12]J.C.Lagar ias,“Pseudorandomnumbergeneratorsincryptographyandnumber theory”,Proc.Symp.InAppl.Math.,Ame r.Mat h.Soc.,Providence,RI, 42 (1990), 115-143. [13]A.K.Lenstra,H. W. Le nst raandL.Lovász,“Factoringpolyn omialswithrational coefficients”,Mathe m atischeAnnalen, 261 (1982),515-534. [14]D.MicciancioandS.Goldwasse r,Complexity oflatticeproblems,KluwerAcad. Publ.,2002. [15]P.Q.Nguyena ndJ .Stern,“Latticereductionincry ptolog y :Anupdate”,in:W. Bosma(Ed),Proc.AN T S-IV,Lect.NotesinComp.Sci.Vol.1838,Spring er-V erlag, Berlin,2000,85-1 12. [16]P.Q.Nguyena ndJ .Stern,“Thetwofacesoflatticesincryptology ” ,in:J.H. Silverman(Ed),Cryptographya ndLatticesLect.NotesinComp.Sci.Vol.2146, Springer-Verlag,Ber lin,2001,146-180. [17]H.Niederreitera nd I.E.Shparlinski,“Recentadvancesinthethe oryofnonlinear pseudorandomnumber generators”,in:K.-T.Fang,F.J.Hickerne l landH.Niederreiter (Eds),Proc.Conf.onMonteCarloa ndQuasi-MonteCarloMethods,2000,Springer- Verlag,Berlin,2002, 86-102. [18]V.Shoup,“Numbertheory C ++library(NTL)”,version5.3.1,availableat http://www.shoup.net/ntl.
Original Paper
Loading high-quality paper...
Comments & Academic Discussion
Loading comments...
Leave a Comment