• Stream không đồng bộ mật mã• Chìa khóa stream cũng phụ thuộc vào ciphertext (chấm phản hồi được kích hoạt) ĐỊNH NGHĨA CỦA MỘT MÁY PHÁT ĐIỆN 1. khóa khởi tạoĐặt tất cả các yếu tố nội bộ theo phím đã chọnKhởi tạo IVĐặt tất cả các internalvariables theo IV2. chạy máy phát điện và sản xuất keystreamZ = z1 z2, z3,...3. Thêm keystreamto văn bản thuần ci = pi + zĐỘNG LỰC CHO STREAM NGHIÊN CỨU THUẬT TOÁN MẬT MÃChúng tôi cần phải mang theo về phía trước mới hiện đại dòng thuật toán mật mã và nghiên cứu chúng cẩn thậnMật mã hiện đại dòng nên được cấp trên để mật mã khối trong hoạt động (phần mềm và phần cứng)Mật mã dòng hiện đại sẽ cung cấp bảo mật tương tự như một thuật toán mật mã khối, cho Ví dụ, các cuộc tấn công '' tốt nhất '' là một cuộc tấn công tìm quan trọng đầy đủMỚI ĐƯỢC ĐỀ XUẤT STREAM THUẬT TOÁN MẬT MÃMột số thuật toán mật mã đề xuất stream 2000-2003TUYẾT 2.0 Lund Univ.SOBER-t16, t32, 128 QualcommTURING"SCREAM IBMMUGI Hitachi THỎ CrypticoTheo định hướng từ, nhanh chóng trong phần mềmSử dụng LFSR hoặc bộ đệmMột tuyến tính phần/Cập Nhật và một phi tuyếneSTREAMproject (2004-2008)•34 dòng thuật toán mật mã gửi (2005)•Software: CryptMT, Dragon, HC, LEX, Đội NLS, thỏ, Salsa20, Sosemanuk•Hardware: DECIM, Edon80, F-FCSR, Ngũ cốc, Mickey, Moustique, Pomaranche, Trivium•Alot của những ý tưởng mới và kỹ thuật Đánh giáTHUẬT TOÁN MẬT Mà DÒNG TUYẾTDesignedat đại học Lund, Thuỵ Điển (Johansson, Ekdahl)TUYẾT 2.0ISO tiêu chuẩn ISO/IEC 18033-4:2005 DPCP (DisplayPortContent bảo vệ)Mật mã dòng tài liệu tham khảo trong eSTREAMTUYẾT 3G UMTSA5/1 Một cuộc tấn công trên A5/1Patrik Ekdahl và Thomas JohanssonIEEEtrans trên thông tin năm 2002Một hội thoại GSM được gửi như một chuỗi các khung, nơi một khung được gửi mỗi millisecond 4.6. Mỗi khung chứa 114 bit đại diện cho các giao tiếp từ A đến B, andanother 114 bit đại diện cho các giao tiếp từ B toA. Mỗi hội thoại được mã hóa bởi một chìa khóa phiên làm việc mới...Cho mỗi khung sẽ được gửi, phiên làm việc chính là trộn với một số lượt truy cập công khai được biết đến khung, biểu hiện, và kết quả phục vụ như bang đăng ký thay đổi trong A5/1, ban đầuMáy phát điện. Nó sau đó tạo ra 228 bit của key chạy, mà là xored với đoạn văn bản thuần để sản xuất ciphertext, 228.Guang GongKhoa điện và kỹ thuật máy tínhĐại học Waterloo Bố cục của những con số đó A5/1 là như sau Con số A5/1 bao gồm ba ngắn phản hồi nhị phân tuyến tính thay đổi đăng ký (LFSRs) của độ dài 19, 22, 23, biểu hiện bằng R1, R2, R3, tương ứng. LFSRs ba tất cả có đa thức thông tin phản hồi nguyên thủy. Phím A5/1, chạy được cho là XORsản lượng của ba LFSRs, như minh họa trong hình 1.Các LFSRs được tốc độ trong một thời trang bất thường. Nó là một loại dừng/đi chấm công với một đa số quy tắc như sau. Mỗi đăng kýcó một số chấm công khai thác, biểu hiện, tương ứng.Mỗi thời gian các LFSRs tốc độ, ba chấm công Mũi Taro - xác định của LFSRs được tốc độ. R1and R2 tốc độ, nhưng không R3, nếu ; R1 và R3 tốc độ, nhưng không R2, nếu ; R2 và R3 tốc độ, nhưng không R1, nếu -; cuối cùng, R1, R2 và R3 là tất cả tốc độ, nếu -. Lưu ý rằng mỗi bước LFSRs ít nhất hai tốc độ, và có xác suấtĐối với một LFSR cá nhân được tốc độ là¾.Khởi tạo quan trọng.Cho mỗi khung, LFSR được khởi tạo bởiĐăng ký zeroed, và bỏ qua 'dừng/đi' (đồng hồ bit), các thanh ghi sau đó tốc độ 64 lần, đang được cho ăn một chút từ chìa khóa phiên, kết quả đầu ra được bỏ đi. · Đăng ký là tốc độ 22 hơn thời gian (vẫn còn bỏ qua điều khiển dừng/đi), đang được cho ăn trong dữ liệu từ 22 chút khung số lượt truy cập, discarding kết quả đầu ra. · Đăng ký được tốc độ 100 lần mà không có bất kỳ dữ liệu đầu vào, nhưng vẫn còn kết quả đầu ra bỏ đi. · Đăng ký sau đó được tốc độ 228 lần (sử dụng điều khiển dừng/đi), và một chút của các keystream được tạo ra bởi XOR'ing đầu ra chút mỗi R1, R2, và R3. · Những bit 228 được sử dụng để mã hóa của một khung giữa hai bên. LFSR và mật mã Stream: cuộc tấn công tương quanCuộc tấn công rất mạnh mẽ vào thuật toán mật mã dòng sử dụng LFSR là một cuộc tấn công tương quan. Cơ sở cho các cuộc tấn công là khái niệm là có một số mối quan hệ giữa một trong đăng ký vào chương trình và đầu ra của các chức năng phép. Cuộc tấn công bắt đầu như một brute lực lượng tấn công, nhưng nếu một sự tương quan có thể được xác định, nó sẽ trở thành một phân chia và chinh phục tấn công.Có rất nhiều cách để xác định có hay không một đăng ký tương quan đến các output of , including a way to exhaustively search, proposed by Siegenthaler[3].When an attacker starts a correlation (brute force) attack on a stream cipher, he must consider the system as a whole. The states of the registers are usually independent of each other, but that information is private, so the attacker can only know the structure of the register, and the output bit of . Therefore, he must break the entire system via brute force. However, if he can determine that a correlation exists between a single register and the output of , then he can break that register individually, vastly improving the speed of the attack.Generally, we consider the following complexity of a brute force attack on a stream cipher using LFSR. Given registers , with lengths , to break the system, we must exhaustively try all possible keys and compare, so we have . However, if we can correlate one register, say , then the complexity then is reduced to . We look at a concrete example to further this point. Assume we have a system with 3 LFSR, each of 16 bits. Then, to brute force the whole system and determine the key used, we have a complexity of . If we can attack one register with a correlation attack, then the complexity decreases to , a savings of 65535. If we can attack two registers with correlation attacks, then complexity decreases even further to a much lower , a massive savings.Although this ‘correlation’ property seems unlikely if is a well-chosen, non-linear function, there have been improvements to [Siegenthaler’s] exhaustive search, including “a very interesting way of exploring the correlation in a fast correlation attack provided that the feedback polynomial of the LFSR has a very low weight” [3]. So, one way to combat correlation attacks on a stream cipher is to choose as many tap positions as possible – or – choose a polynomial that has as many non-zero coefficients as possible.Correlation attacks have improved as time has gone by. A new attack on any feedback polynomial for an LFSR stream cipher (regardless of weight of the polynomial) is presented in [3] using convolutional codes. Therefore, it has become practice to avoid the use of LFSR in stream ciphers wherever possible – for example in RC4, RC5, and RC6.NFSR(nonlinear feedback shift register) is the most adequate choice!VI. LFSR and Stream Ciphers: A5/1The most serious attack of A5/1 came after Barkan, Biham, and Keller determined an inherent weakness in all phones that were capable of using A5/2 encryption. There are numerous attacks on A5/2 that are well known, and also known to be extremely fast [5]. While the details will not be discussed, the A5/2 cipher can have its key recovered in less than a second.(Interestingly, A5/2 was also developed simultaneously with A5/1, but it was intended for use in “export regions”, namely not the US and UK. Its implementation is sufficiently and purposefully weaker and thus more vulnerable. The plan was to keep both A5/1 and A5/2’s algorithms secret, but in 1999 they were reverse engineered and designs were made publicly available. The very insecure A5/2 is very similar to A5/1, and this fact helped bring the demise of the A5/ stream cipher.) The idea that Barkan, Biham, and Keller proposed is an attack on either A5/1 or the newer A5/3 (also known as KASUMI). The attack is a man in the middle attack, where the adversary acts as the network to the victim, and the victim to the network. This attack assumes the victim’s phone has the capability to encrypt using the A5/2 protocol. The steps to break A5/1[5]:· The network asks for authentication of the victim, and the attacker allows this to take place, so both the network and victim believe they are talking securely.· The network asks the victim which protocol he would like to use for encryption. While this is taking place, the attacker asks the victim to start encrypting with A5/2. The attacker quickly recovers the key. This key is used for A5/1 or A5/3 as well as being used for A5/2, so the attacker now has the correct key to be used for decryption.· The attacker then tells the network that the victim would like either A5/1 or A5/3, and then lets the victim and the network talk normally, being able to recover any transmissions and decrypt it.With this attack and others (including a class-mark attack), A5/1 was officially broken by Barkan, Biham, and Keller in 2006. The interest in breaking this scheme has continued through today. More attacks including a brute force attack with highly parallel FPGA’s (called COPACOBANA), and GPU’s have surfaced in an effort to more efficiently recover the keys used for the stream cipher.IN SHORT:What does A5/1 suffer ?• It can be broken with few hours by a PC. • Short period problem: Without stop/go operation, the period of sum of the three LFSRs is given by (2^19-1)( 2^22-1)(2^23-1). However, the experiement shows that the period of A5/1 is arround (4/3)(2^23-1).• Collision problem: different seeds (i.e., different initial states of three LFSRs) may result in the same key stream (G.Gong new results shows that only 70% seeds produce different key streams.)• The maority function is the worst function in terms of correlation with all affine functions.[R]Cryptographic Data Protection in the GSM Cellular System Andrey A. Chusov et alpacific Science Review, vol. 10, no. 3, 2008, pp. 265~267To overcom
đang được dịch, vui lòng đợi..
