E0 (шифр)
E0 — это потоковый шифр , используемый в протоколе Bluetooth . Он генерирует последовательность псевдослучайных чисел и объединяет ее с данными с помощью оператора XOR . Длина ключа может варьироваться, но обычно составляет 128 бит.
Описание [ править ]
На каждой итерации E0 генерирует бит, используя четыре сдвиговых регистра разной длины (25, 31, 33, 39 бит) и два внутренних состояния, каждое по 2 бита. При каждом такте регистры сдвигаются, и два состояния обновляются текущим состоянием, предыдущим состоянием и значениями в сдвиговых регистрах. Затем четыре бита извлекаются из сдвиговых регистров и складываются. Алгоритм XOR, который суммируется со значением в 2-битном регистре. Первый бит результата выводится для кодирования.
E0 разделен на три части:
- Генерация ключа полезной нагрузки
- ключевого потока Генерация
- Кодирование
Настройка начального состояния в Bluetooth использует ту же структуру, что и генератор случайного потока битов. Таким образом, мы имеем дело с двумя комбинированными алгоритмами E0. Начальное 132-битное состояние создается на первом этапе с использованием четырех входов (128-битный ключ, адрес Bluetooth на 48 бит и 26-битный главный счетчик). Затем выходные данные обрабатываются полиномиальной операцией, и полученный ключ проходит второй этап, который генерирует поток, используемый для кодирования. Ключ имеет переменную длину, но всегда кратен 2 (от 8 до 128 бит). Обычно используются 128-битные ключи. Они сохраняются в сдвиговых регистрах второго каскада. Затем за 200 тактов создаются 200 псевдослучайных битов, а последние 128 бит вставляются в сдвиговые регистры. Это начальное состояние генератора потока.
Криптоанализ [ править ]
Было предпринято несколько атак и попыток криптоанализа E0 и протокола Bluetooth, а также обнаружен ряд уязвимостей.В 1999 году Мия Хермелин и Кайса Нюберг показали, что E0 можно взломать за 2 64 операций (вместо 2 128 ), если 2 64 биты вывода известны. [1] Этот тип атаки впоследствии был усовершенствован Кишаном Чандом Гуптой и Палашем Саркаром. Скотт Флюрер , сотрудник Cisco Systems , обнаружил теоретическую атаку с помощью 2 80 предварительный расчет операций и сложность поиска ключа около 2 65 операции. [2] Он пришел к выводу, что максимальная безопасность E0 эквивалентна безопасности, обеспечиваемой 65-битными ключами, и что более длинные ключи не повышают безопасность. Атака Флюрера является усовершенствованием более ранней работы Голика, Багини и Моргари, которые разработали 2-й вариант атаки. 70 Операционная атака на E0.
В 2000 году финн Юха Вайнио продемонстрировал проблемы, связанные с неправильным использованием E0 и, в более общем плане, возможные уязвимости в Bluetooth. [3]
В 2004 году И Лу и Серж Водене опубликовали статистическую атаку, требующую 24 первых бита 2. 35 Кадры Bluetooth (длина кадра 2745 бит). Итоговая сложность получения ключа составляет около 2. 40 операции. Атака улучшена до 2. 37 операции для предварительного вычисления и 2 39 для фактического поиска ключей. [4] [5]
В 2005 году Лу, Мейер и Водене опубликовали криптоанализ E0, основанный на атаке условной корреляции. Для их лучшего результата потребовались первые 24 бита 2. 23.8 рамки и 2 38 вычисления для восстановления ключа. Авторы утверждают, что «это явно самая быстрая и единственная практичная атака с использованием известного открытого текста на шифрование Bluetooth по сравнению со всеми существующими атаками». [6]
См. также [ править ]
Ссылки [ править ]
- ^ Гермелин, Мия; Кайса Нюберг (1999). «Корреляционные свойства Bluetooth-объединителя». Информационная безопасность и криптология - ICISC'99 (PDF) . Конспекты лекций по информатике. Том. 1787. Хельсинки, Финляндия: Исследовательский центр Nokia. стр. 17–29. CiteSeerX 10.1.1.40.9412 . дои : 10.1007/10719994_2 . ISBN 978-3-540-67380-4 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - ^ Флюрер, Скотт. «Улучшенное восстановление ключа уровня 1 шифрования Bluetooth» (PostScript) . Сиско Системс, Инк.
- ^ Вайнио, Юха. «Безопасность Bluetooth» (PDF) . Хельсинки, Финляндия: Хельсинкский технологический университет.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Лу, Йи; Серж Водене (2004). «Криптоанализ двухуровневого генератора ключевых потоков Bluetooth E0». Достижения в криптологии — ASIACRYPT 2004 . Конспекты лекций по информатике. Том. 3329. стр. 483–499. дои : 10.1007/978-3-540-30539-2_34 . ISBN 978-3-540-23975-8 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - ^ Лу, Йи; Серж Водене. «Быстрая корреляционная атака на генератор ключевого потока Bluetooth E0» (PDF) . Крипто 2004 : 407–425. Архивировано из оригинала (PDF) 2 октября 2006 г. Проверено 29 июня 2005 г.
- ^ Лу, Йи; Мейер, Вилли; Водене, Серж (2005). «Атака с условной корреляцией: практическая атака на шифрование Bluetooth». Достижения в криптологии – CRYPTO 2005 (PDF) . Конспекты лекций по информатике. Том. 3621. Санта-Барбара, Калифорния, США. стр. 97–117. CiteSeerX 10.1.1.323.9416 . дои : 10.1007/11535218_7 . ISBN 978-3-540-28114-6 .
{{cite book}}
:|journal=
игнорируется ( помощь ) CS1 maint: отсутствует местоположение издателя ( ссылка )
Внешние ссылки [ править ]
- Водене, Серж; Йи Лу. «Криптоанализ E0» (PDF) . ЭПФЛ. Архивировано из оригинала (PDF) 29 октября 2006 г. Слайды.