×

蓝牙流密码的代数攻击E0类. (英语) Zbl 1500.94035号

摘要:本文研究了蓝牙流密码的安全性E0类从这个观点来看,它是一个“差分流密码”,即它是由有限域上的显式差分方程组(mathrm{GF}(2))定义的。这种方法突出了蓝牙加密的一些问题,例如其状态转换图的可逆性,一组由14位组成的132位状态的特殊集合,当猜测时意味着其他位之间的线性方程,最后是少量的伪密钥,其中有83个猜测位,与大约60位的密钥流兼容。利用这些问题,我们使用Gröbner基、SAT解算器和二进制决策图来实现代数攻击。测试活动表明,基于Gröbner基础的版本是最好的版本,它能够攻击E0类在Intel i9 CPU上大约只需2秒钟。据我们所知,这项工作改进了以前基于短密钥流的任何攻击,因此符合蓝牙规范。

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
12个H10 差分代数
13页第10页 Gröbner碱;理想和模块的其他基础(例如Janet和border基础)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Armknecht,F。;Ars,G.,《使用Gröbner基对流密码进行代数攻击》,(Gróbner bases,Coding and Cryptography(2009),Springer:Springer Berlin,Heidelberg),329-348·Zbl 1177.94127号
[2] Armknecht,F。;Krause,M.,《利用内存对组合器进行代数攻击》,(密码学进展-2003年)。密码学进展-2003年,Lect。注释计算。科学。,第2729卷(2003),施普林格),162-175·Zbl 1122.94346号
[3] 阿尔斯·G。;Faugère,J.-C.,非线性滤波器发生器的代数密码分析,1-21(2003),INRIA,技术报告
[4] Bard,G.V.,代数密码分析(2009),Springer:Springer-Dordrecht·Zbl 1183.94019号
[5] Bettale,L。;福盖尔,J.-C。;Perret,L.,求解有限域上多元系统的混合方法,J.Math。加密。,3, 177-197 (2009) ·Zbl 1183.94021号
[6] 核心,蓝牙,规范(2019),版本v5.2。可从以下位置获得
[7] 科托伊斯,新墨西哥州。;Bard,G.V.,《数据加密标准的代数密码分析》(Cryptography and Coding 2007)。2007年密码学和编码,Lect。注释计算。科学。,第4887卷(2007),施普林格),152-169·Zbl 1154.94386号
[8] Courtois,北卡罗来纳州。;Meier,W.,线性反馈流密码的代数攻击,(密码学进展-EUROCRYPT 2003。密码学进展-EUROCRYPT 2003,Lect。注释计算。科学。,第2656卷(2003),施普林格),345-359·Zbl 1038.94525号
[9] Decker,W。;格雷厄尔,G.-M。;普菲斯特,G。;Schönemann,H.,奇异4-2-1-用于多项式计算的计算机代数系统(2021),可从
[10] 艾巴赫,T。;皮尔兹,E。;Völkel,G.,使用SAT解算器攻击Bivium,(可满足性测试的理论和应用——SAT 2008。可满足性测试的理论与应用——SAT 2008,Lect。注释计算。科学。,第4996卷(2008),施普林格),63-76·Zbl 1138.68536号
[11] 福盖尔,J.-C。;詹尼,P。;拉扎德,D。;Mora,T.,通过改变次序来有效计算零维Gröbner基,J.Symb。计算。,16, 329-344 (1993) ·Zbl 0805.13007号
[12] Fluhrer,S.R。;Lucks,S.,《E0加密系统分析》,(第八届密码学选区研讨会。第八届加密选区研讨会,Lect.Notes Comp.Sci.,第2259卷(2001),Springer),38-48·Zbl 1067.94529号
[13] 格特,V。;La Scala,R.,部分差分多项式代数的Noether商和对称理想的Gröbner基,J.代数,4231233-1261(2015)·Zbl 1327.12003年
[14] Ghorpade,S.R.,有限域上Nullstellensatz的注释,(代数和代数几何的贡献。代数和代数几何学的贡献,当代数学,第738卷(2019年),Amer。数学。Soc.:美国。数学。佛罗里达州普罗维登斯市),23-32·Zbl 1430.14054号
[15] Golić,J.Dj。;巴吉尼,V。;Morgari,G.,《蓝牙流密码的线性密码分析》(EUROCRYPT 2002)。欧洲密码2002,Lect。注释计算。科学。,第2332卷(2002),施普林格),238-255·Zbl 1055.94017号
[16] 格雷厄尔,G.-M。;Pfister,G.,《交换代数的奇异导论》(2008),施普林格:施普林格-柏林,O.Bachmann、C.Lossen和H.Schönemann的贡献·Zbl 1344.13002号
[17] La Scala,R.,Gröbner基础和部分差分理想的分级,数学。计算。,84, 959-985 (2015) ·2014年8月13日Zbl
[18] 拉斯卡拉,R。;Tiwari,S.K.,流/分组密码、差分方程和代数攻击,J.Symb。计算。,109177-198(2022)·Zbl 1477.13052号
[19] Lind-Nielsen,J.,BuDDy:二进制决策图包(1999),可从
[20] Klein,A.,《流密码》(2013),《施普林格:施普林格伦敦》·Zbl 1288.94002号
[21] Krause,M.,基于BDD的密钥流生成器密码分析,(密码学进展-EUROCRYPT 2002)。密码学进展-EUROCRYPT 2002,Lect。注释计算。科学。,第2332卷(2002),施普林格),1-16·Zbl 1055.94018号
[22] 克劳斯,M。;Stegemann,D.,《降低基于BDD的密钥流生成器攻击的空间复杂性》,(第13届快速软件加密会议,第13届快捷软件加密会议),Lect.Notes Compute.Sci.,vol.4047(2006),Springer),163-178·Zbl 1234.68093号
[23] Kreuzer,M。;Robbiano,L.,计算交换代数1(2000),Springer-Verlag:Springer-Verlag Berlin·Zbl 0956.13008号
[24] 卢,Y。;梅耶,W。;Vaudenay,S.,《条件相关攻击:蓝牙加密的实际攻击》(CRYPTO 2005)。2005年莱克托密码。票据构成。科学。,第3621卷(2005),施普林格),97-117·Zbl 1145.94446号
[25] 马西娅,C。;Piccione,E。;Sala,M.,流密码的代数攻击及其在非线性滤波器生成器和WG-PRNG(2021)中的应用
[26] 马萨奇,F。;Marraro,L.,作为SAT问题的逻辑密码分析:美国数据加密标准的编码和分析,J.Automat。原因。,24, 165-203 (2000) ·兹比尔0968.68052
[27] 香港沙湖。;古普塔,I。;皮莱,N.R。;Sharma,R.K.,基于BDD的流密码密码分析:一种实用方法,IET Inf.Secur。,159-167 (2017)
[28] 摇晃,Y。;Wool,A.,《使用OBDD对蓝牙E0密码进行密码分析》,(第九届信息安全会议,第九届资讯安全会议,Lect.Notes Compute Sci.,第4176卷(2006),Springer),187-202·Zbl 1156.94376号
[29] Soos,M.,CryptoMiniSat 5。高级SAT解算器(2021),可从
[30] Van Den Essen,A.,《多项式自同构和雅可比猜想》,《数学进展》,第190卷(2000年),Birkhäuser Verlag·Zbl 0962.14037号
[31] 范迪克,T。;van de Pol,J.,Sylvan:决策图的多核框架,Int.J.Softw。技术工具。传输。,19,675-696(2017),图书馆
[32] 吴长凯。;Feng,D.,《布尔函数及其在密码学中的应用》,《计算机科学与技术进展》(2016),施普林格出版社:柏林·Zbl 1364.94010号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。