یکشنبه 1 مرداد 1396 | Sunday 23 rd of July 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
5-2-8-2 نحوه حمله همبستگی به رمز کننده های پی در پی

ابتدا شکل5-4  را در نظر بگیرید:

                                              

                    شکل5- 4 ترکیب کننده حالت

فرض کنید که  متغیرهای تصادفی i.i.dبا توزیع یکنواخت باشند یعنی داریم:

 (5-6)                                                                                  

و متن اصلی تولید شده دارای توزیعمیباشدو  میزان همبستگی بین Nبیت از دنباله Cو  را نشان می دهد بنابراین داریم:

(5-7)                                            

این تعریف با تعریف کلی همبستگی مطابقت دارد : که

A: تفاضل تعداد محلهای یکسان دو دنباله

D: تعداد محلهای متفاوت دو دنباله

واضح است که D را می توان توسط رابطه  بدست اورد یعنی هر جا دو دنباله مساوی نباشند مقدار  یک خواهد بود و در بقیه جاها صفر است.

 یک متغیر تصادفی مجازی مستقل از بقیه ها می باشد. داریم:

(5-8)                                                                         

و رابطه زیر را تعریف می کنیم:(5-9)

همچنین داریم:

(5-10)    

از انجاییکه برای همه jها و یک iخاص ( کلیه جملات  متغیرهای تصادفی i.i.dبا عناصر {1و0} هستندو متغیر تصادفی Bتعریف می شود.

  (5-11)                                                                                

و دارای دو جمله ای با میانگین و واریانس  می باشد:

(5-12)                                                                                   

بنابراین داریم:

(5-13)                                                                  

به علت استقلال  داریم:

(5-14)                                           

برای Nهای بزرگ متغیر تصادفی  با توزیع نرمال وو در نظر گرفته می شود.

در یک حمله واقعی ، مقدار  می تواند با داشتن Nرقم از متن رمز شده و بدست اوردن Nرقم از خروجی LFSR،iام بدست اید که دو حالت ممکن است رخ دهد:

a)                     اگرNرقم از خروجی LFSR،iام به ازای چند جمله ای و حالت اولیه دلخواه با Nرقم تولید شده توسط LFSR،iام در سیستم واقعی مطابقت داشته باشد همبستگی بین خواهد بود.

b)                      اگرNرقم از خروجی LFSR،iام به ازای چند جمله ای و حالت اولیه دلخواه با Nرقم تولید شده توسط LFSR،iام در سیستم واقعی مطابقت نداشته باشد همبستگی بین خواهد بود.

Tسطح استانه تصمیم گیری خواهد بود اگر مقدار بدست امده برای  را بنامیم هنگامی که  است Bمورد قبول است و اگر  باشد Aمورد قبول است.

برای  دو تابع چگالی احتمال ویکسان بوده و نمی توانیم تصمیم گیری کنیمو در عمل احتمال خطا وجود دارد و ممکن ایت که  باشد در صورتیکه Bرخ دهد و برعکس.

بنابراین احتمالات خطا را داریم:

که در ان :

(5-17)                                                                        

همچنین داریم:

در ادامه مراحل حمله مذکور را بصورت خلاصه و الگوریتمی بیان می کنیم:

1-                   ابتدا احتمالات را از روی تابع fمشخص می کنیم و احتمال  را نیز با استفاده از زبان مورد نظر و کد بکار رفته (اسکی و...) بدست می اوریم.

2-                   با استفاده از رابطه مقدار ها را بدست می اوریم.

3-                   برای یک مقدار ثابت و انتخاب شده  مقدار  ثابت است . بنابراین با انتخاب  می توان را از رابطه و به تبع ان Tرا محاسبه کرد.

4-                   یک چند جمله ای اولیه دلخواه برای LFSR،iام انتخاب شده و با حالت اولیه دلخواهی ،Nبیت از  بدست می اید. سپس با استفاده از رابطه  مقدار مشخص می شود.

5-                   اگر  باشد فرض میکنیم که چند جمله ای فیدبک و حالت اولیه درست است. بنابراین قسمت iام کلید بدست می ایدو چون این تصمیم با احتمال غلط است ، بهتر است که به ازای متن های رمز شده دیگری (یعنی Nبیت دیگر C)این کار تکرار شود تا به صحت ان مطمئن شویم.

6-                   اگر  باشد باید حالت اولیه دیگری را انتخاب نمود. اگر به ازای یک چند جمله ای اولیه،همه حالات اولیه منجر به های کمتر از Tشود باید چند جمله ای فیدبک دیگری را انتخاب کنبم در بدترین حالت همه حالت و همه تا چند جمله ای اولیه باید تست شوند در این صورت به تست نیاز داریم در هر حال پس از اتمام مراحل فوق کلید iام بدست می اید.

 

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26