یکشنبه 28 آبان 1396 | Sunday 19 th of November 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
5-2-11 حمله همبستگی Barkan به A5/1 در سال 2006

در حمله ارایه شده توسط Barkan  در سال 2006 که مبتنی بر حمله همبستگی است ، از ضعف های مشاهده شده در ثبات R2استفاده می شود. ازجمله این ضعفها این است که ثبات R2تنها دو موقعیت حافظه (تپ) پس خورد دارد که مجاور هم هستند .

این ضعف موجب می شود که بتوانیم بازیابی حالت اولیه ثبات را به مساله تئوری گراف تبدیل کنیم.در مجموع سه نقطه ضعف در ثبات R2مشاهده شد که بر این اساس حمله جدید همبستگی در سه گام به قرار زیر بیان شد:

1-       محاسبه تخمین گر های شرطی.

2-       کدگشایی تخمین گرها جهت یافتن فهرستی از بهترین زوج های کاندید s1,s2() (حالت اولیه ثباتهای R2,R1پس از اجرای کلید) با تبدیل مساله یافتن بهترین کاندیدها به مساله تئوری گراف.

3-       بازیابی کاندید S3( حالت اولیه ثبات R3پس از اجرای کلید)برای هر زوج کاندیدs1,s2() از فهرست مذکور ، بازیابی کلید از روی ان و ازمودن ان با رمز گذاری .

در مورد قبلی شبیه سازی هایی با توجه به پارامترهای مربوط بر روی پردازش گر پنتیوم 4 با سرعت 1.8 گیگا هرتز و مجهز به 512 مگابایت حافظه RAMانجام شده است . در این شبیه سازی ها ، d=1، و تخمین گرها به ازایl1,l2 محاسبه شدند. جهت رسیدن به نتایج بهتر از دو روش استفاده شده است.

1-       فیلترینگ اولیه: در این روش ، گام 2 چندین بار تکرار می شود که البته دقت ان پایین تر ولی در عین حال سریع تر است . بنابراین بسیاری از مقادیر کاندیداهای  که خیلی نامحتمل هستند حذف شده و نیازی به ساختن زیر گراف برای مقادیر نیست .

2-       تخمین گرهای پیشرفته: یک اشکال حمله مزبور این است که تنها اطلاعات تخمین گرهای  در نظر گرفته می شود که برای بهبود پاسخ و دقت بیشتر که از اطلاعات اضافی تر به دست می اید به هر تخمین گر ، سهم هایی از تخمین های ثباتهای دیگر به شرح زیر اضافه می شود.

         (5-42)  

در این صورت ، سرعت موفقیت با افزایش نسبتا کم در پیچیدگی زمانی گام 1 (چون به سه بار محاسبه تخمین گرها نیاز است )و کاهش زیاد در پیچیدگی زمانی گام 3 همراه خواهد بود . در ادامه نتایجحملات بر اساس شبیه سازی های انجام شده در جداول(5-3) و (5-4) امده است .

نام شناسه حمله

d=1و استفاده از متن رمز شده تنها جهت بدست اوردن مقدار فریم معلوم مورد نیاز

روش استفاده شده

فیلترینگ اولیه

تخمین گرهای پیشرفته اول

تخمین گرهای پیشرفته دوم

درصد موفقیت حمله

23

48

54

میانگین زمان حمله

Sec78-39

Sec82

min7.2

جدول5-4 درصد موفقیت و زمان حمله همبستگی درازای 4 دقیقه متن رمزشده تنها

جدول5-3 درصد موفقیت و زمان حمله همبستگی به  ازای 4دقیقه متن رمزشده

 

نام شناسه حمله

d=1و استفاده از متن رمز شده تنها جهت بدست اوردن مقدار فریم معلوم مورد نیاز

روش استفاده شده

فیلترینگ اولیه اول

فیلترینگ اولیه دوم

تخمین گرهای پیشرفته اول

تخمین گرهای پیشرفته دوم

درصد موفقیت حمله

64

48

86

91

میانگین زمان حمله

sec300-55

Sec45-32

Sec74

Sec133

در جدول (5-3) تعداد فریم های مورد نیاز برابر با 2000 (حدود 9.2 ثانیه) است که بنا بر ادعای طراح حمله با 4 دقیقه از متن رمز شده تنها قابل تبدیل است.

در جدول(5-4)تعداد فریمهای مورد نیاز برابر با 1500(حدود 6.9ثانیه) است که بنا برادعای طراح حمله با سه دقیقه از متن رمز شده تنها قابل تبدیل است.

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26