Jump to content

E0 (шифр)

E0 — это потоковый шифр , используемый в протоколе Bluetooth . Он генерирует последовательность псевдослучайных чисел и объединяет ее с данными с помощью оператора XOR . Длина ключа может варьироваться, но обычно составляет 128 бит.

Описание [ править ]

На каждой итерации E0 генерирует бит, используя четыре сдвиговых регистра разной длины (25, 31, 33, 39 бит) и два внутренних состояния, каждое по 2 бита. При каждом такте регистры сдвигаются, и два состояния обновляются текущим состоянием, предыдущим состоянием и значениями в сдвиговых регистрах. Затем четыре бита извлекаются из сдвиговых регистров и складываются. Алгоритм XOR, который суммируется со значением в 2-битном регистре. Первый бит результата выводится для кодирования.

E0 разделен на три части:

  1. Генерация ключа полезной нагрузки
  2. ключевого потока Генерация
  3. Кодирование

Настройка начального состояния в Bluetooth использует ту же структуру, что и генератор случайного потока битов. Таким образом, мы имеем дело с двумя комбинированными алгоритмами E0. Начальное 132-битное состояние создается на первом этапе с использованием четырех входов (128-битный ключ, адрес Bluetooth на 48 бит и 26-битный главный счетчик). Затем выходные данные обрабатываются полиномиальной операцией, и полученный ключ проходит второй этап, который генерирует поток, используемый для кодирования. Ключ имеет переменную длину, но всегда кратен 2 (от 8 до 128 бит). Обычно используются 128-битные ключи. Они сохраняются в сдвиговых регистрах второго каскада. Затем за 200 тактов создаются 200 псевдослучайных битов, а последние 128 бит вставляются в сдвиговые регистры. Это начальное состояние генератора потока.

Криптоанализ [ править ]

Было предпринято несколько атак и попыток криптоанализа E0 и протокола Bluetooth, а также обнаружен ряд уязвимостей.В 1999 году Мия Хермелин и Кайса Нюберг показали, что E0 можно взломать за 2 64 операций (вместо 2 128 ), если 2 64 биты вывода известны. [1] Этот тип атаки впоследствии был усовершенствован Кишаном Чандом Гуптой и Палашем Саркаром. Скотт Флюрер , сотрудник Cisco Systems , обнаружил теоретическую атаку с помощью 2 80 предварительный расчет операций и сложность поиска ключа около 2 65 операции. [2] Он пришел к выводу, что максимальная безопасность E0 эквивалентна безопасности, обеспечиваемой 65-битными ключами, и что более длинные ключи не повышают безопасность. Атака Флюрера является усовершенствованием более ранней работы Голика, Багини и Моргари, которые разработали 2-й вариант атаки. 70 Операционная атака на E0.

В 2000 году финн Юха Вайнио продемонстрировал проблемы, связанные с неправильным использованием E0 и, в более общем плане, возможные уязвимости в Bluetooth. [3]

В 2004 году И Лу и Серж Водене опубликовали статистическую атаку, требующую 24 первых бита 2. 35 Кадры Bluetooth (длина кадра 2745 бит). Итоговая сложность получения ключа составляет около 2. 40 операции. Атака улучшена до 2. 37 операции для предварительного вычисления и 2 39 для фактического поиска ключей. [4] [5]

В 2005 году Лу, ​​Мейер и Водене опубликовали криптоанализ E0, основанный на атаке условной корреляции. Для их лучшего результата потребовались первые 24 бита 2. 23.8 рамки и 2 38 вычисления для восстановления ключа. Авторы утверждают, что «это явно самая быстрая и единственная практичная атака с использованием известного открытого текста на шифрование Bluetooth по сравнению со всеми существующими атаками». [6]

См. также [ править ]

Ссылки [ править ]

  1. ^ Гермелин, Мия; Кайса Нюберг (1999). «Корреляционные свойства Bluetooth-объединителя». Информационная безопасность и криптология - ICISC'99 (PDF) . Конспекты лекций по информатике. Том. 1787. Хельсинки, Финляндия: Исследовательский центр Nokia. стр. 17–29. CiteSeerX   10.1.1.40.9412 . дои : 10.1007/10719994_2 . ISBN  978-3-540-67380-4 . {{cite book}}: |journal= игнорируется ( помогите )
  2. ^ Флюрер, Скотт. «Улучшенное восстановление ключа уровня 1 шифрования Bluetooth» (PostScript) . Сиско Системс, Инк.
  3. ^ Вайнио, Юха. «Безопасность Bluetooth» (PDF) . Хельсинки, Финляндия: Хельсинкский технологический университет. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ Лу, Йи; Серж Водене (2004). «Криптоанализ двухуровневого генератора ключевых потоков Bluetooth E0». Достижения в криптологии — ASIACRYPT 2004 . Конспекты лекций по информатике. Том. 3329. стр. 483–499. дои : 10.1007/978-3-540-30539-2_34 . ISBN  978-3-540-23975-8 . {{cite book}}: |journal= игнорируется ( помогите )
  5. ^ Лу, Йи; Серж Водене. «Быстрая корреляционная атака на генератор ключевого потока Bluetooth E0» (PDF) . Крипто 2004 : 407–425. Архивировано из оригинала (PDF) 2 октября 2006 г. Проверено 29 июня 2005 г.
  6. ^ Лу, Йи; Мейер, Вилли; Водене, Серж (2005). «Атака с условной корреляцией: практическая атака на шифрование Bluetooth». Достижения в криптологии – CRYPTO 2005 (PDF) . Конспекты лекций по информатике. Том. 3621. Санта-Барбара, Калифорния, США. стр. 97–117. CiteSeerX   10.1.1.323.9416 . дои : 10.1007/11535218_7 . ISBN  978-3-540-28114-6 . {{cite book}}: |journal= игнорируется ( помощь ) CS1 maint: отсутствует местоположение издателя ( ссылка )

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f3b8b8e4d7c8443584d7a7ac620d0e7c__1708304040
URL1:https://arc.ask3.ru/arc/aa/f3/7c/f3b8b8e4d7c8443584d7a7ac620d0e7c.html
Заголовок, (Title) документа по адресу, URL1:
E0 (cipher) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)