周期为2p的二元序列的2—adic复杂度
2017-08-24姜丽颖
姜丽颖
摘 要:文章提出了一个快速算法确定周期为2p的二元序列的2-adic复杂度,给出了具体确定其序列2-adic复杂度的一个有效上界。
关键词:2-adic复杂度;周期序列;FCSR序列
中图分类号:TN918.4 文献标志码:A 文章编号:2095-2945(2017)21-0027-02
引言
流密码是私钥密码中一类非常重要的密码体制,流密码的安全性取决于密钥流的安全性,要求密钥流序列尽可能具有随机序列的某些特性。根据不同的攻击方法,人们提出了很多衡量序列安全性的指标,2-adic复杂度及线性复杂度是其中两个重要指标。它们分别是针对带进位反馈移位寄存器(FCSR)和线性反馈移位寄存器(LFSR)两种序列发生器而提出来的。较高的2-adic复杂度和线性复杂度使得密钥流序列可以有效抵抗有理逼近算法[1]和B-M算法[4]的攻击。
1994年,Klapper和Goredky提出了带进位反馈移位寄存器模型[3]。
设q为奇数,则连接数为q的FCSR结构图如图1:
其中
q+1=q1·2+…+qr·2r,qr=1,qi,an-i∈{0,1},1?燮i?燮r,mn-1∈Z。具体实施过程如下:
(ⅰ)计算 ;
(ⅱ)右移一位,输出寄存器最右端的an-r;
(ⅲ)令an=?滓n(mod2)放入寄存器的最左端;
注:称m是记忆。FCSR的一个状态是指记忆m和寄存器的比特,即(mn-1,an-1,...,an-r)是FCSR的一个状态。若这个状态以后还出现,则称该状态是周期的。
1 基础知识
定义1 设=(s0,s1,s2,…) 表示一条二元周期序列,称能够生成的最短的带进位反馈移位寄存器的长度为的2-adic复杂度,并记为?准2(),而称其连接数q为的最小生成数。
引理1 令=(s0,s1,s2,…) 为一条二元周期序列,且其可被以q为连接数的带进位反馈移位寄存器生成,则有?琢()=?撞si2i=s0+s12+s222+…=-r/q,其中满足-q?燮r?燮0,gcd(r,q)=1。则此带进位移位寄存器是生成的最短的带进位的反馈移位寄存器。因此,?准2()=log2|q|。
令22p-1=(2p+1)(2p-1),L=2p+1,M=2p-1,S=(s0,s1,...,s2p-1)
记S(2)=s0+2s1+…+22p-1s2p-1。
则
引理2 设n?叟2为整数,A0,A1,...,Ak-1都是长度为n的 0,1向量,d为2n-1的因子,则有
定理1 设p为奇素数,=(s0,s1,s2,…)是周期为T=2p的二元序列,将S=(s0,s1,...,s2p-1)等分为2个长度为p的向量,S=(S0||S1),其中S0=(s0,s1,...,sp-1),S1=(sp,sp+1,...,s2p-1),则
证明:由T=2p可知
又因为
所以
因为
所以
显然,S0(2)=S1(2)和S0=S1等价。
所以
定理2 设p为奇素数,=(s0,s1,s2,…)是周期为T=2p的二元序列,将S=(s0,s1,...,s2p-1)等分为2个长度为p的向量,S=(S0||S1),
其中S0=(s0,s1,...,sp-1),S1=(sp,sp+1,...,s2p-1)。记
则
即
证明:因为M=2p-1,所以
因此
由引理1可知
所以
定理3 设p为奇素数,=(s0,s1,s2,…)是周期为T=2p的二元序列,将S=(s0,s1,...,s2p-1)等分为2个长度为p的向量,S=(S0||S1),
其中S0=(s0,s1,...,sp-1),S1=(sp,sp+1,...,s2p-1)。记
则
证明:由定理2可知
由于N为长度为p的向量,
所以 或
即 或
因而 。
2 计算周期为2p的序列的2-adic复杂度上界的算法
依据定理1、定理2和定理3,给出如下算法
算法:
输入:周期为T=2p的二元序列=(s0,s1,s2,…);
输出:序列的一个连接数q和它所对应的2-adic复杂度的上界?渍。
初值:q=1,?渍=0。
(1)设B0=(s0,s1,...,sT-1),T=2p,?滋=T/2=p。
将B0等分为2个长度为?滋=p的向量,
其中
a. 若B0,0=B0,1,取B=B0,0
b. 若B0,0≠B0,1,計算B1=B0,0?茌B0,1,q=qL,?渍=?渍+p
(2)将上述B1=B0,0?茌B0,1=(b0,b1,...,bp-1)等分为p个长度为l的向量,
其中 。
a. 若 ,取C=B1,0;
b. 否则,计算
注:
参考文献:
[1]Klapper A and Goresky M. Cryptanalysis Based on 2-Adic Rational Approximation.in Advances in Cryptology-CRYPTO'95, vol. 963, pp. 262-273,1995.
[2]Klapper A and Goresky M. Feedback Shift Registers, 2-Adic Span, and Combiners with Memory. J. Cryptology, vol. 10, pp. 111-147,1997.
[3]Klapper A and Goresky M. 2-Adic Shift Register. in Fast Software Encryption,vol. 809, pp. 174-178, 1993.
[4]Berlekamp S. R.,Algebraic coding theory, New York: McGraw-Hill, 1968.