• Stream không đồng bộ mật mã• Chìa khóa stream cũng phụ thuộc vào ciphertext (chấm phản hồi được kích hoạt) ĐỊNH NGHĨA CỦA MỘT MÁY PHÁT ĐIỆN 1. khóa khởi tạoĐặt tất cả các yếu tố nội bộ theo phím đã chọnKhởi tạo IVĐặt tất cả các internalvariables theo IV2. chạy máy phát điện và sản xuất keystreamZ = z1 z2, z3,...3. Thêm keystreamto văn bản thuần ci = pi + zĐỘNG LỰC CHO STREAM NGHIÊN CỨU THUẬT TOÁN MẬT MÃChúng tôi cần phải mang theo về phía trước mới hiện đại dòng thuật toán mật mã và nghiên cứu chúng cẩn thậnMật mã hiện đại dòng nên được cấp trên để mật mã khối trong hoạt động (phần mềm và phần cứng)Mật mã dòng hiện đại sẽ cung cấp bảo mật tương tự như một thuật toán mật mã khối, cho Ví dụ, các cuộc tấn công '' tốt nhất '' là một cuộc tấn công tìm quan trọng đầy đủMỚI ĐƯỢC ĐỀ XUẤT STREAM THUẬT TOÁN MẬT MÃMột số thuật toán mật mã đề xuất stream 2000-2003TUYẾT 2.0 Lund Univ.SOBER-t16, t32, 128 QualcommTURING"SCREAM IBMMUGI Hitachi THỎ CrypticoTheo định hướng từ, nhanh chóng trong phần mềmSử dụng LFSR hoặc bộ đệmMột tuyến tính phần/Cập Nhật và một phi tuyếneSTREAMproject (2004-2008)•34 dòng thuật toán mật mã gửi (2005)•Software: CryptMT, Dragon, HC, LEX, Đội NLS, thỏ, Salsa20, Sosemanuk•Hardware: DECIM, Edon80, F-FCSR, Ngũ cốc, Mickey, Moustique, Pomaranche, Trivium•Alot của những ý tưởng mới và kỹ thuật Đánh giáTHUẬT TOÁN MẬT Mà DÒNG TUYẾTDesignedat đại học Lund, Thuỵ Điển (Johansson, Ekdahl)TUYẾT 2.0ISO tiêu chuẩn ISO/IEC 18033-4:2005 DPCP (DisplayPortContent bảo vệ)Mật mã dòng tài liệu tham khảo trong eSTREAMTUYẾT 3G UMTSA5/1 Một cuộc tấn công trên A5/1Patrik Ekdahl và Thomas JohanssonIEEEtrans trên thông tin năm 2002Một hội thoại GSM được gửi như một chuỗi các khung, nơi một khung được gửi mỗi millisecond 4.6. Mỗi khung chứa 114 bit đại diện cho các giao tiếp từ A đến B, andanother 114 bit đại diện cho các giao tiếp từ B toA. Mỗi hội thoại được mã hóa bởi một chìa khóa phiên làm việc mới...Cho mỗi khung sẽ được gửi, phiên làm việc chính là trộn với một số lượt truy cập công khai được biết đến khung, biểu hiện, và kết quả phục vụ như bang đăng ký thay đổi trong A5/1, ban đầuMáy phát điện. Nó sau đó tạo ra 228 bit của key chạy, mà là xored với đoạn văn bản thuần để sản xuất ciphertext, 228.Guang GongKhoa điện và kỹ thuật máy tínhĐại học Waterloo Bố cục của những con số đó A5/1 là như sau Con số A5/1 bao gồm ba ngắn phản hồi nhị phân tuyến tính thay đổi đăng ký (LFSRs) của độ dài 19, 22, 23, biểu hiện bằng R1, R2, R3, tương ứng. LFSRs ba tất cả có đa thức thông tin phản hồi nguyên thủy. Phím A5/1, chạy được cho là XORsản lượng của ba LFSRs, như minh họa trong hình 1.Các LFSRs được tốc độ trong một thời trang bất thường. Nó là một loại dừng/đi chấm công với một đa số quy tắc như sau. Mỗi đăng kýcó một số chấm công khai thác, biểu hiện, tương ứng.Mỗi thời gian các LFSRs tốc độ, ba chấm công Mũi Taro - xác định của LFSRs được tốc độ. R1and R2 tốc độ, nhưng không R3, nếu ; R1 và R3 tốc độ, nhưng không R2, nếu ; R2 và R3 tốc độ, nhưng không R1, nếu -; cuối cùng, R1, R2 và R3 là tất cả tốc độ, nếu -. Lưu ý rằng mỗi bước LFSRs ít nhất hai tốc độ, và có xác suấtĐối với một LFSR cá nhân được tốc độ là¾.Khởi tạo quan trọng.Cho mỗi khung, LFSR được khởi tạo bởiĐăng ký zeroed, và bỏ qua 'dừng/đi' (đồng hồ bit), các thanh ghi sau đó tốc độ 64 lần, đang được cho ăn một chút từ chìa khóa phiên, kết quả đầu ra được bỏ đi. · Đăng ký là tốc độ 22 hơn thời gian (vẫn còn bỏ qua điều khiển dừng/đi), đang được cho ăn trong dữ liệu từ 22 chút khung số lượt truy cập, discarding kết quả đầu ra. · Đăng ký được tốc độ 100 lần mà không có bất kỳ dữ liệu đầu vào, nhưng vẫn còn kết quả đầu ra bỏ đi. · Đăng ký sau đó được tốc độ 228 lần (sử dụng điều khiển dừng/đi), và một chút của các keystream được tạo ra bởi XOR'ing đầu ra chút mỗi R1, R2, và R3. · Những bit 228 được sử dụng để mã hóa của một khung giữa hai bên. LFSR và mật mã Stream: cuộc tấn công tương quanCuộc tấn công rất mạnh mẽ vào thuật toán mật mã dòng sử dụng LFSR là một cuộc tấn công tương quan. Cơ sở cho các cuộc tấn công là khái niệm là có một số mối quan hệ giữa một trong đăng ký vào chương trình và đầu ra của các chức năng phép. Cuộc tấn công bắt đầu như một brute lực lượng tấn công, nhưng nếu một sự tương quan có thể được xác định, nó sẽ trở thành một phân chia và chinh phục tấn công.Có rất nhiều cách để xác định có hay không một đăng ký tương quan đến các đầu ra của, trong đó có một cách để exhaustively tìm kiếm, đề xuất bởi Siegenthaler [3].Khi một kẻ tấn công bắt đầu một cuộc tấn công tương quan (bạo lực) vào một dòng mã, ông phải xem xét hệ thống như một toàn thể. Các tiểu bang của các đăng ký là thường độc lập với nhau, nhưng mà thông tin là tư nhân, do đó, kẻ tấn công có thể chỉ biết cấu trúc của các đăng ký, và đầu ra chút. Do đó, ông phải phá vỡ hệ thống toàn bộ thông qua bạo lực. Tuy nhiên, nếu ông có thể xác định rằng một sự tương quan tồn tại giữa một đăng ký duy nhất và đầu ra của, sau đó ông có thể phá vỡ đó đăng ký riêng, bao la cải thiện tốc độ của cuộc tấn công.Nói chung, chúng tôi xem xét phức tạp sau đây của cuộc tấn công bạo lực vào một dòng mã bằng cách sử dụng LFSR. Được đăng ký, với độ dài, để phá vỡ hệ thống, chúng tôi phải exhaustively thử tất cả các phím có thể và so sánh, vì vậy chúng tôi có. Tuy nhiên, nếu chúng tôi có thể tương ứng một đăng ký, nói, sau đó sự phức tạp sau đó giảm để. Chúng tôi xem xét một ví dụ cụ thể để tiếp tục điểm này. Giả sử chúng tôi có một hệ thống với 3 LFSR, mỗi người trong số 16 bit. Sau đó, để brute lực lượng toàn bộ hệ thống và xác định phím được sử dụng, chúng tôi có một phức tạp của. Nếu chúng tôi có thể tấn công một đăng ký với một cuộc tấn công tương quan, sau đó làm giảm sự phức tạp đến, một quỹ tiết kiệm của 65535. Nếu chúng tôi có thể tấn công hai đăng ký với cuộc tấn công tương quan, sau đó phức tạp giảm thậm chí xa hơn về một thấp hơn nhiều, một khoản tiết kiệm lớn.Mặc dù bất động sản 'tương quan' này có vẻ không chắc nếu là một lựa chọn tốt, phi tuyến tính hoạt động, đã có những cải tiến để tìm kiếm đầy đủ [Siegenthaler], bao gồm "một cách rất thú vị để khám phá các mối tương quan trong một cuộc tấn công nhanh tương quan với điều kiện là đa thức thông tin phản hồi của LFSR có một trọng lượng rất thấp" [3]. Vì vậy, một cách để chống lại cuộc tấn công tương quan vào một dòng mã là để chọn nhiều tập vị trí càng tốt-hoặc-chọn một đa thức có hệ số không như nhiều càng tốt.Cuộc tấn công tương quan đã cải thiện như thời gian đã đi theo. Cuộc tấn công mới vào bất kỳ thông tin phản hồi đa thức cho một LFSR dòng mã (bất kể trọng lượng của đa thức) được trình bày trong [3] bằng cách sử dụng mã mã. Do đó, nó đã trở thành thực tế để tránh việc sử dụng LFSR trong dòng mật mã bất cứ nơi nào có thể-ví dụ trong RC4, RC5, và RC6. NFSR (đăng ký thay đổi thông tin phản hồi phi tuyến) là sự lựa chọn đặt đầy đủ!VI. LFSR và thuật toán mật mã Stream: A5/1Cuộc tấn công nghiêm trọng nhất của A5/1 đến sau khi Barkan, Biham, và Keller xác định một sự yếu kém vốn có trong tất cả các điện thoại có khả năng sử dụng mã hóa A5/2. Có rất nhiều cuộc tấn công vào A5/2 là nổi tiếng, và cũng được biết đến là cực kỳ nhanh chóng [5]. Trong khi các chi tiết không sẽ được thảo luận, những con số đó A5/2 có thể có khóa của nó phát hiện trong ít hơn một lần thứ hai.(Điều thú vị, A5/2 cũng được phát triển cùng một lúc với A5/1, nhưng nó được dự định để sử dụng trong "xuất khẩu vùng", cụ thể là không Mỹ và Anh. Thực hiện của nó là đầy đủ và mục đích yếu hơn và do đó dễ bị tổn thương hơn. Bản kế hoạch là để giữ cho cả hai A5/1 và A5/2 của thuật toán bí mật, nhưng năm 1999 họ đã đảo ngược thiết kế và thiết kế đã được thực hiện công khai có sẵn. A5/2 rất không an toàn là rất tương tự như A5/1, và điều này thực tế đã giúp mang lại sự sụp đổ của đường A5 / dòng mã.) Ý tưởng rằng Barkan, Biham và Keller đề nghị là một cuộc tấn công vào một trong hai A5/1 hoặc các mới hơn A5/3 (còn được gọi là KASUMI). Cuộc tấn công là một người đàn ông ở giữa cuộc tấn công, nơi kẻ địch hoạt động như mạng để các nạn nhân, và nạn nhân của mạng. Cuộc tấn công này giả định của nạn nhân điện thoại có khả năng mã hóa bằng cách sử dụng giao thức A5/2. Các bước để phá vỡ A5/1[5]:· Mạng yêu cầu xác thực của các nạn nhân, và những kẻ tấn công cho phép điều này xảy ra, vì vậy mạng và nạn nhân tin rằng họ đang nói chuyện một cách an toàn.· Mạng yêu cầu nạn nhân giao thức mà ông muốn sử dụng để mã hóa. Trong khi điều này đang diễn ra, những kẻ tấn công yêu cầu nạn nhân bắt đầu mã hóa với A5/2. Các kẻ tấn công một cách nhanh chóng phục hồi chìa khóa. Chìa khóa này được sử dụng cho A5/1 hoặc các A5/3 cũng như được sử dụng cho A5/2, do đó, kẻ tấn công bây giờ có chìa khóa chính xác để được sử dụng để giải mã.· Những kẻ tấn công sau đó nói với mạng rằng nạn nhân muốn A5/1 hoặc A5/3, và sau đó cho phép các nạn nhân và mạng nói chuyện bình thường, có thể phục hồi bất kỳ truyền và giải mã nó.Với cuộc tấn công này và những người khác (bao gồm cả một cuộc tấn công lớp-mark), A5/1 đã chính thức phá vỡ bởi Barkan, Biham và Keller vào năm 2006. Sự quan tâm trong phá vỡ chương trình này đã tiếp tục thông qua ngày hôm nay. Thêm các cuộc tấn công bao gồm cả một cuộc tấn công bạo lực với cao song song FPGA (được gọi là COPACOBANA), và của GPU có bề mặt trong một nỗ lực để phục hồi hiệu quả hơn các phím được sử dụng cho những con số đó dòng.IN NGẮN:A5/1 bị những gì?• Nó có thể được chia nhỏ với vài giờ máy tính cá nhân. • Vấn đề giai đoạn ngắn: mà không cần dừng/đi hoạt động, giai đoạn của sum của ba LFSRs được đưa ra bởi (2 ^ 19 - 1)(2 ^ 22 - 1) (2 ^ 23 - 1). Tuy nhiên, experiement cho thấy rằng giai đoạn A5/1 là arround (4/3)(2^23-1).• Va chạm vấn đề: hạt khác nhau (ví dụ, khác nhau ban đầu kỳ của ba LFSRs) có thể dẫn đến trong dòng chính cùng (G.Gong mới kết quả cho thấy rằng chỉ có 70% hạt giống sản xuất dòng khác nhau quan trọng.)• Chức năng maority là chức năng tồi tệ nhất trong điều khoản của mối tương quan với tất cả các chức năng afin. [R] Bảo vệ mật mã dữ liệu trong hệ thống di động GSM Andrey A. Chusov et alpacific khoa học Review, vol. 10, số 3, 2008, tr. 265 ~ 267Để overcom
đang được dịch, vui lòng đợi..
