Lfsr

線性回饋移位寄存器分析

  • February 12, 2020

線性回饋移位寄存器的密碼分析。從這個站點我發現 lfsr 可以被 Berlekamp-Massey 算法打破。這個算法的具體進展是什麼?如果還有其他方法可以做到這一點

首先,LFSR單獨使用時並不安全。它們具有良好的統計特性,並且可以根據回饋多項式計算它們的周期。當且僅當相應的回饋多項式是原始的時,LFSR 才是最大長度的。在這種情況下,如果它以非零狀態開始,它將訪問除全零狀態之外的所有狀態。

要查找 LFSR 的抽頭和內部,您可以通過兩種方式進行;

  1. 為內部和抽頭點提供變數名稱,然後您可以生成系統的線性方程,然後用高斯消元法求解。
  2. 使用Berlekamp-Massey 算法,這比高斯消元法更快,並且只需要 LFSR 大小的兩倍。即一個有長度的LFSR $ L $ 可以用 $ 2L $ 無論抽頭的數量如何,順序輸出。它是一種互動式算法,根據目前給定的輸出位更新抽頭。

實際上,Berlakamp-Massey 算法產生最短的 LFSR,其抽頭產生給定的序列。該算法可能在消耗所有之前達到結果 $ 2L $ 位,然而,攻擊者需要使用所有 $ 2L $ 位可以肯定。如果 LFSR 的確定多項式不是原語,則可以有不止一個 LFSR 產生不同長度的序列。然而,Berlakamp-Massey 算法總是會找出最短的 LFSR。


基於 LFSR 的古老流密碼是:

至少在理論上,以上所有內容都被打破了。

此外,由於 GSM 和藍牙,一些眾所周知的。

  • A5/1A5/2用於 GSM 手機,E0用於藍牙。它們已損壞,請參閱連結。根據這個消息, NSA 可以破解 A5/1。

引用自:https://crypto.stackexchange.com/questions/77302