LFSR và mật mã Stream: cuộc tấn công tương quanCuộc tấn công rất mạnh mẽ vào thuật toán mật mã dòng sử dụng LFSR là một cuộc tấn công tương quan. Cơ sở cho các cuộc tấn công là khái niệm là có một số mối quan hệ giữa một trong đăng ký vào chương trình và đầu ra của các chức năng phép. Cuộc tấn công bắt đầu như một brute lực lượng tấn công, nhưng nếu một sự tương quan có thể được xác định, nó sẽ trở thành một phân chia và chinh phục tấn công.Có rất nhiều cách để xác định có hay không một đăng ký tương quan đến các đầu ra của, trong đó có một cách để exhaustively tìm kiếm, đề xuất bởi Siegenthaler [3].Khi một kẻ tấn công bắt đầu một cuộc tấn công tương quan (bạo lực) vào một dòng mã, ông phải xem xét hệ thống như một toàn thể. Các tiểu bang của các đăng ký là thường độc lập với nhau, nhưng mà thông tin là tư nhân, do đó, kẻ tấn công có thể chỉ biết cấu trúc của các đăng ký, và đầu ra chút. Do đó, ông phải phá vỡ hệ thống toàn bộ thông qua bạo lực. Tuy nhiên, nếu ông có thể xác định rằng một sự tương quan tồn tại giữa một đăng ký duy nhất và đầu ra của, sau đó ông có thể phá vỡ đó đăng ký riêng, bao la cải thiện tốc độ của cuộc tấn công.Nói chung, chúng tôi xem xét phức tạp sau đây của cuộc tấn công bạo lực vào một dòng mã bằng cách sử dụng LFSR. Được đăng ký, với độ dài, để phá vỡ hệ thống, chúng tôi phải exhaustively thử tất cả các phím có thể và so sánh, vì vậy chúng tôi có. Tuy nhiên, nếu chúng tôi có thể tương ứng một đăng ký, nói, sau đó sự phức tạp sau đó giảm để. Chúng tôi xem xét một ví dụ cụ thể để tiếp tục điểm này. Giả sử chúng tôi có một hệ thống với 3 LFSR, mỗi người trong số 16 bit. Sau đó, để brute lực lượng toàn bộ hệ thống và xác định phím được sử dụng, chúng tôi có một phức tạp của. Nếu chúng tôi có thể tấn công một đăng ký với một cuộc tấn công tương quan, sau đó làm giảm sự phức tạp đến, một quỹ tiết kiệm của 65535. Nếu chúng tôi có thể tấn công hai đăng ký với cuộc tấn công tương quan, sau đó phức tạp giảm thậm chí xa hơn về một thấp hơn nhiều, một khoản tiết kiệm lớn.Mặc dù bất động sản 'tương quan' này có vẻ không chắc nếu là một lựa chọn tốt, phi tuyến tính hoạt động, đã có những cải tiến để tìm kiếm đầy đủ [Siegenthaler], bao gồm "một cách rất thú vị để khám phá các mối tương quan trong một cuộc tấn công nhanh tương quan với điều kiện là đa thức thông tin phản hồi của LFSR có một trọng lượng rất thấp" [3]. Vì vậy, một cách để chống lại cuộc tấn công tương quan vào một dòng mã là để chọn nhiều tập vị trí càng tốt-hoặc-chọn một đa thức có hệ số không như nhiều càng tốt.Cuộc tấn công tương quan đã cải thiện như thời gian đã đi theo. Cuộc tấn công mới vào bất kỳ thông tin phản hồi đa thức cho một LFSR dòng mã (bất kể trọng lượng của đa thức) được trình bày trong [3] bằng cách sử dụng mã mã. Do đó, nó đã trở thành thực tế để tránh việc sử dụng LFSR trong dòng mật mã bất cứ nơi nào có thể-ví dụ trong RC4, RC5, và RC6. NFSR (đăng ký thay đổi thông tin phản hồi phi tuyến) là sự lựa chọn đặt đầy đủ!VI. LFSR và thuật toán mật mã Stream: A5/1Cuộc tấn công nghiêm trọng nhất của A5/1 đến sau khi Barkan, Biham, và Keller xác định một sự yếu kém vốn có trong tất cả các điện thoại có khả năng sử dụng mã hóa A5/2. Có rất nhiều cuộc tấn công vào A5/2 là nổi tiếng, và cũng được biết đến là cực kỳ nhanh chóng [5]. Trong khi các chi tiết không sẽ được thảo luận, những con số đó A5/2 có thể có khóa của nó phát hiện trong ít hơn một lần thứ hai.(Điều thú vị, A5/2 cũng được phát triển cùng một lúc với A5/1, nhưng nó được dự định để sử dụng trong "xuất khẩu vùng", cụ thể là không Mỹ và Anh. Thực hiện của nó là đầy đủ và mục đích yếu hơn và do đó dễ bị tổn thương hơn. Bản kế hoạch là để giữ cho cả hai A5/1 và A5/2 của thuật toán bí mật, nhưng năm 1999 họ đã đảo ngược thiết kế và thiết kế đã được thực hiện công khai có sẵn. A5/2 rất không an toàn là rất tương tự như A5/1, và điều này thực tế đã giúp mang lại sự sụp đổ của đường A5 / dòng mã.) Ý tưởng rằng Barkan, Biham và Keller đề nghị là một cuộc tấn công vào một trong hai A5/1 hoặc các mới hơn A5/3 (còn được gọi là KASUMI). Cuộc tấn công là một người đàn ông ở giữa cuộc tấn công, nơi kẻ địch hoạt động như mạng để các nạn nhân, và nạn nhân của mạng. Cuộc tấn công này giả định của nạn nhân điện thoại có khả năng mã hóa bằng cách sử dụng giao thức A5/2. Các bước để phá vỡ A5/1[5]:· Mạng yêu cầu xác thực của các nạn nhân, và những kẻ tấn công cho phép điều này xảy ra, vì vậy mạng và nạn nhân tin rằng họ đang nói chuyện một cách an toàn.· Mạng yêu cầu nạn nhân giao thức mà ông muốn sử dụng để mã hóa. Trong khi điều này đang diễn ra, những kẻ tấn công yêu cầu nạn nhân bắt đầu mã hóa với A5/2. Các kẻ tấn công một cách nhanh chóng phục hồi chìa khóa. Chìa khóa này được sử dụng cho A5/1 hoặc các A5/3 cũng như được sử dụng cho A5/2, do đó, kẻ tấn công bây giờ có chìa khóa chính xác để được sử dụng để giải mã.· Những kẻ tấn công sau đó nói với mạng rằng nạn nhân muốn A5/1 hoặc A5/3, và sau đó cho phép các nạn nhân và mạng nói chuyện bình thường, có thể phục hồi bất kỳ truyền và giải mã nó.Với cuộc tấn công này và những người khác (bao gồm cả một cuộc tấn công lớp-mark), A5/1 đã chính thức phá vỡ bởi Barkan, Biham và Keller vào năm 2006. Sự quan tâm trong phá vỡ chương trình này đã tiếp tục thông qua ngày hôm nay. Thêm các cuộc tấn công bao gồm cả một cuộc tấn công bạo lực với cao song song FPGA (được gọi là COPACOBANA), và của GPU có bề mặt trong một nỗ lực để phục hồi hiệu quả hơn các phím được sử dụng cho những con số đó dòng.IN NGẮN:A5/1 bị những gì?• Nó có thể được chia nhỏ với vài giờ máy tính cá nhân. • Vấn đề giai đoạn ngắn: mà không cần dừng/đi hoạt động, giai đoạn của sum của ba LFSRs được đưa ra bởi (2 ^ 19 - 1)(2 ^ 22 - 1) (2 ^ 23 - 1). Tuy nhiên, experiement cho thấy rằng giai đoạn A5/1 là arround (4/3)(2^23-1).• Va chạm vấn đề: hạt khác nhau (ví dụ, khác nhau ban đầu kỳ của ba LFSRs) có thể dẫn đến trong dòng chính cùng (G.Gong mới kết quả cho thấy rằng chỉ có 70% hạt giống sản xuất dòng khác nhau quan trọng.)• Chức năng maority là chức năng tồi tệ nhất trong điều khoản của mối tương quan với tất cả các chức năng afin. [R] Bảo vệ mật mã dữ liệu trong hệ thống di động GSM Andrey A. Chusov et alpacific khoa học Review, vol. 10, số 3, 2008, tr. 265 ~ 267Để khắc phục nhược điểm: giai đoạn quá bắn và thông tin phản hồi koefficient quá hiếm, đề án foolowing đề xuất:
đang được dịch, vui lòng đợi..
