LFSR代数攻击

假设LFSR**(线性反馈移位寄存器)** ,长度:L=3

由 3个寄存器组成,记为 s₀, s₁, s₂ , 初始密钥 Key:k ₀**, k** ₁**, k**₂,s₂=s₀+s₁

为了防止直接被破解,设计者在 LFSR 后面加了一个2 次非线性函数

f(s₀, s₁, s₂) = s₀*s₁ (二次)

作为黑客,我们截获了前 3 位密钥流输出: Z = (1, 0, 1)

(1) 寻找零化子:我们要找一个 g,使得 f * g = = 0

g(s)=1+s₀

利用这个**零化子,只要f=1,g一定为0,**s₀一定为1

(2)建立方程组

t = 0:

截获z₀=1,即f=1

利用零化子**,** s₀=1,k₀=1

t = 1:

截获z₁=0,无法利用零化子

此时,k₁k₂=0

t = 2:

截获z₂=1,s₀=1,k₂=1

最后,我们带入k₁k₂=0,k₁=0。所以,K = (1, 0, 1)

代数攻击的巧妙之处在于,它并不直接求解原始的高次方程组f,而是寻找一个次数更低的方程组g来替代

相关推荐
开源Z6 小时前
WeDPR v3.0 适配国密(SM)区块链节点部署实战:填坑官方文档未覆盖的配置
区块链·密码学·可信计算技术
其实防守也摸鱼1 天前
CTF密码学综合教学指南--第三章
开发语言·网络·python·安全·网络安全·密码学
其实防守也摸鱼1 天前
CTF密码学综合教学指南--第四章
网络·笔记·安全·网络安全·密码学·ctf
其实防守也摸鱼2 天前
CTF密码学综合教学指南--第一章
网络·安全·网络安全·密码学·ctf·法律
其实防守也摸鱼2 天前
CTF密码学综合教学指南--第二章
开发语言·网络·python·安全·网络安全·密码学·ctf
@insist1235 天前
信息安全工程师-密码学专题(下):构建可信网络空间的核心机制
java·大数据·密码学·软考·信息安全工程师·软件水平考试
@insist1237 天前
信息安全工程师-密码学专题(中):对称加密、RSA 与哈希算法
人工智能·密码学·哈希算法·软考·信息安全工程师·软件水平考试
@insist1238 天前
信息安全工程师-密码学专题(上):密码学核心框架与基础体系梳理
算法·密码学·软考·信息安全工程师·软件水平考试
FakeOccupational9 天前
【数学 密码学】量子通信:光的偏振&极化的量子不确定性特性 + 量子密钥分发 BB84算法步骤
算法·密码学
至顶科技9 天前
微软加速量子安全密码学算法集成进程
安全·microsoft·密码学