对自缩序列生成器的错误攻击

更新时间:2023-05-13 04:24:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子,对于自缩生成器,攻击者至多改变n次寄存器的比特值就可以获得密钥种子。

维普资讯

20 0 6年 1 O月第3 3卷第 5期

西安电子科技大学学报(自然科学版 )J 0UR NAL 0F XI AN UNI DI VERSI TY

0C. 0 6 t2 0

Vo . 3 No 5 13 .

对自缩序列生成器的错误攻击高军涛,胡予濮,李雪莲(安电子科技大学计算机网络与信息安全教育部重点实验室,西西安西陕 707) 10 1

摘要:通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,过修改控制时钟对互通缩生成器进行了相移错误攻击.果表明,于互缩生成器,击者仅胥实施 n=m xn,}次的相移延结对攻{砘迟就可以获得密钥种子 .对于自缩生成器,击者至多改变 n次寄存器的比特值就可以获得密钥种子.攻关键词:错误攻击;自缩生成器;缩生成器互

中圈分类号: 9 8 1 TN 1 .

文献标识码: A

文章编号:0 120 (0 6 0 -8 90 1 0-4 0 20 )50 0-5

Fa ta a y i o e f s i k n e e a o ul n l ss f r s l- hr n i g g n r t rGAOJu— o, HU Y— u,LJXu -i n nt a up ela( i ity o u Ke a .o o M n s r fEd . y L b f C mp t r Ne wo k a d I f r to e u i, u e t r n n o ma in S c rt y Xi in Un v .Xi n 7 0 7,Ch n ) da i. 10 1 a ia Ab ta t A a l a t c n t e s l s rn i g g n r t r i r s n e y c a g n h n e n ls a e n src: f u t ta k o h e f h i k n e e ao s p e e td b h n ig t e i tr a t t s i - t e l e r f e b c h f r g s e s Be ie,a s i s a t c n t e s rn i g g n r t r i e c i e y h i a e d a k s it e it r . n sd s h f ta k o h h i k n e e a o s d s rb d b t mo iyn h o t o lc . Re u t h w h t o h h i k n e e ao,t e

a t c e a b an t e d f i g t e c n r lco k s lss o t a,f r t es rn i g g n r t r h ta k r c n o t i h

s ce e sb lme t g n= ma{ 1n} i s p a es i t c s n h t o h e -h ikn e rt y y i e ni k mp n x n,2 t me h s hf at k,a d ta r te sl s r i t a f f n gg n r t r h ta k rc n o t i h e r tk y y c a i h i v l e n r g se s e e a o,t e a t c e a b an t e s c e e s b h n n t e b t a u s i e it r. g g Ke o d: f u ta a y i; efs r k n e e ao; h i k n e e a o y W r s a l n ls s s l h i ig g n r t r s rn ig g n r t r - n

19 9 6年, o e c提出了针对 RS公钥密码体制的错误攻击,是一种不用分解大数就能够攻击 R A B n h1] A这 S的方法,因此受到了广泛的关注.同年, ia 2等将错误攻击应用到攻击分组密码 D Bh m[ ES上面,得了一定取的效果. 2 0在 0 4年,o ah n J n ta E针对一些流密码体制的特点,滤波函数生成器、控生成器以及满足特 等对钟定条件的有限状态机为滤波函数的序列生成器实施了错误攻击,是对于自缩生成器和互缩生成器却没有但涉及 .笔者针对自缩生成器提出了错误攻击,同时对互缩生成器实施了相移攻击.

对于流密码来说,于加密的密钥是非常长的,用但其密钥种子却比较短,方便地存储和传输.能攻击者希望获得的就是流密码的密钥种子.中所说的错误攻击属于间接攻击,文是针对密码体制的硬件实现来实施的一

种攻击方法 .这种方法主要是利用人为引起的比特跳变错误或者时钟变化来观测密钥流的变化,以此得到

生成器内部状态或者密钥种子的一些信息.误攻击的目的是获得密钥种子,样密码机的真正持有者在使错这用该密码机加密的时候,攻击者就可以获得相应的密钥并对密文进行解密.错误攻击基于以下的假设:攻击者对于密码机只有有限时间的控

制权,只有一段时间可以操作密码机;即同时能够对密码机的内部状态寄存器实施影响,生比特跳变引起错误.产除此以外,击者能够重启密码机使其恢复到原来的初始状态,攻并可以对其实施下一次错误攻击 .以看出,引起的错误是暂时的,可所而不是永久的.因此错误攻击是比较隐秘的.S oo o ao E k r b g tv等提出了一种利用光学仪器引起错误的方法,技术能够对生成器实施单个比特跳变该的错误攻击 .这个比特的位置可以由攻击者按照需要来自己选取,为攻击流密码生成器提供了技术保障.这 文中假设线性反馈移位寄存器 ( F R) L S的反馈多项式是已知的,因此对于互缩和自缩生成器来说,密码机的收稿日期: 0 5 1 - 7 2 0— 10

基金项目:家自然科学基金资助项目 ( 0 70 4 l等学校博士点基金资助 ( 0 2 7 1 1 )现代通信国家重点实验室项目国 6238 )高 200003 l( 1 3 03 05 01 5) 5 4 6 01 DZ 0

作者简介:军涛 ( 9 9)男,高 1 7一,西安电子科技大学博士研究生 .

本文来源:https://www.bwwdw.com/article/xipe.html

Top