LFSR代数攻击

假设LFSR**(线性反馈移位寄存器)** ,长度:L=3

由 3个寄存器组成,记为 s₀, s₁, s₂ , 初始密钥 Key:k ₀**, k** ₁**, k**₂,s₂=s₀+s₁

为了防止直接被破解,设计者在 LFSR 后面加了一个2 次非线性函数

f(s₀, s₁, s₂) = s₀*s₁ (二次)

作为黑客,我们截获了前 3 位密钥流输出: Z = (1, 0, 1)

(1) 寻找零化子:我们要找一个 g,使得 f * g = = 0

g(s)=1+s₀

利用这个**零化子,只要f=1,g一定为0,**s₀一定为1

(2)建立方程组

t = 0:

截获z₀=1,即f=1

利用零化子**,** s₀=1,k₀=1

t = 1:

截获z₁=0,无法利用零化子

此时,k₁k₂=0

t = 2:

截获z₂=1,s₀=1,k₂=1

最后,我们带入k₁k₂=0,k₁=0。所以,K = (1, 0, 1)

代数攻击的巧妙之处在于,它并不直接求解原始的高次方程组f,而是寻找一个次数更低的方程组g来替代

相关推荐
老星*11 小时前
Vaultwarden:开源轻量的1Password替代,自托管密码管理方案
开源·github·密码学
山川绿水1 天前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
Sunsets_Red2 天前
乘法逆元的 exgcd 求法
c++·学习·数学·算法·c#·密码学·信息学竞赛
code_li3 天前
为什么手机没网,身份验证器也能生成验证码
智能手机·密码学
lplum_5 天前
2026 中国高校智能机器人创意大赛 软件系统安全赛 初赛wp
安全·web安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析
lplum_6 天前
2025第十届“楚慧杯”湖北省网络与数据安全实践能力竞赛 wp
网络·安全·web安全·网络安全·系统安全·密码学·新人首发
QCN_7 天前
应用密码学——第一章诸论
密码学
搬砖魁首8 天前
密码学系列 - 零知识证明(ZKP) - 为什么把zkstark的证明提交到在evm链上时,得先包装成zksnark证明?
区块链·密码学·零知识证明·zkstark·zksnark
一袋米扛几楼988 天前
【密码学】Playfair(普莱费尔) 是什么?
密码学
一袋米扛几楼988 天前
【密码学】CrypTool2 工具是什么?
服务器·网络·密码学