क्या क्रिप्टोलॉजिस्ट द्वारा आमतौर पर हतोत्साहित करने के लिए रैखिक प्रतिक्रिया पारी रजिस्टर किया जाता है?


10

काट्ज और लिंडेल ने अपनी पुस्तक में उल्लेख किया है कि एलएफएसआर छद्म आयामी जनरेटर के लिए आधार के रूप में भयानक रहे हैं, और अधिवक्ता कहते हैं कि उनका अब उपयोग नहीं किया जाता है (ठीक है, वे यह भी सलाह देते हैं कि लोग धारा सिफर के बजाय ब्लॉक सिफर्स का उपयोग करें)। लेकिन मैं उदाहरण के लिए देखता हूं कि एस्टर्रीम पोर्टफोलियो ( अनाज , हार्डवेयर के लिए लक्षित) में सिफर में से एक एलएफएसआर का उपयोग करता है, इसलिए एलएफएसआर अच्छा नहीं है, यह राय आम सहमति नहीं है।

मैं जानना चाहूंगा कि क्या वहाँ कई क्रिप्टोलॉजिस्ट एलएफ़एसआर (और धारा सिफर) पर काटज़ और लिंडेल की राय साझा कर रहे हैं?


1
मुझे लगता है कि आपके शीर्षक में प्रश्न और आपकी पोस्ट के शरीर में प्रश्न बाधाओं पर हैं। हालाँकि, मैं एक क्रिप्टोलॉजिस्ट नहीं हूं, मैं शीर्षक के लिए "हाँ" और पोस्ट बॉडी में प्रश्न के लिए "नहीं" कहूंगा। क्या आप अपने प्रश्न में सुधार कर सकते हैं ताकि इसमें केवल एक सामंजस्यपूर्ण प्रश्न हो?
टायसन विलियम्स

2
मुझे यकीन नहीं है कि अगर यह cstheory के लिए विषय पर है, तो यह crypto.SE पर बेहतर अनुकूल हो सकता है ।
Artem Kaznatcheev

@Artem Kaznatcheev: मैं crypto.SE के बारे में नहीं जानता था। मेरा मानना ​​है कि मेरी प्रतिष्ठा प्रश्न को स्थानांतरित करने के लिए पर्याप्त नहीं है, लेकिन अगर यह माइग्रेट हुआ था तो मुझे कोई आपत्ति नहीं होगी। (मुझे लगता है कि crypto.SE सिर्फ कार्यान्वयन के मुद्दों के बारे में नहीं है)
Jay

2
@Artem, IMHO, प्रश्न cstheory दायरे में है। मैं एक क्रिप्टो विशेषज्ञ नहीं हूं, लेकिन आम तौर पर लोग व्यवहार में कई चीजें करते हैं जिनकी कोई नींव नहीं है, उदाहरण के लिए कार्यक्रमों में सरल कार्यों को पीडिडो-रैंडम नंबर जनरेटर के रूप में उपयोग किया जाता है लेकिन वे वास्तव में प्यूसो-यादृच्छिक नहीं हैं और आसानी से भविष्यवाणी की जा सकती हैं। जे, यदि आप इस कारण के बारे में जानना चाहते हैं कि काट्ज़ और लिंडेल का कहना है कि एलएफएसआर का उपयोग नहीं किया जाना चाहिए तो सवाल के लिए सही जगह है। दूसरी ओर, यह पूछना कि क्या सर्वसम्मति एक अच्छा सवाल नहीं है, इसका जवाब स्पष्ट है, अर्थात नहीं। साथ ही मतदान संबंधी प्रश्न रचनात्मक नहीं हैं।
Kaveh

1
@ जय, मुझे लगता है कि उनके समझ में न आने का क्या मतलब है कि वे प्रशंसनीय कठोरता या क्रिप्टो मान्यताओं पर आधारित नहीं हैं, यानी उनकी अटूटता के लिए मजबूत तर्क नहीं हैं। आप चार्ल्स रैकॉफ के लेक्चर नोट्स की जांच करना चाह सकते हैं , मुझे याद है कि उन्होंने इस मुद्दे के बारे में कुछ कहा था (लेकिन मुझे यकीन नहीं है कि यह उनके लेक्चर नोट्स में है)।
केव

जवाबों:


9

कई प्रकार के क्रिप्टानालिटिक हमले हैं: रैखिक सन्निकटन, बीजगणितीय हमले, समय-स्मृति-डेटा-व्यापारऑफ़ हमले, गलती के हमले

उदाहरण के लिए आप सर्वेक्षण पढ़ सकते हैं: " स्ट्रीम सिफर्स (सर्वेक्षण) पर बीजगणितीय हमलों "

सार : रैखिक प्रतिक्रिया पारी रजिस्टर (LFSR) पर आधारित अधिकांश धारा सिफर हाल के बीजीय हमलों के लिए असुरक्षित हैं। इस सर्वेक्षण पत्र में, हम जेनेरिक हमलों का वर्णन करते हैं: बीजीय समीकरणों और तेजी से बीजीय हमलों का अस्तित्व। ...

अंत में आप अन्य प्रासंगिक संदर्भ पा सकते हैं।

साइफर को स्ट्रीम करने के लिए फॉल्ट हमलों के बारे में एक और अच्छा पेपर है: " स्ट्रीम साइफर्स का फॉल्ट एनालिसिस "

सार : ... इस पत्र में हमारा लक्ष्य सामान्य तकनीकों को विकसित करना है जो कि LFSR के आधार पर धारा सिफर के मानक निर्माणों पर हमला करने के लिए इस्तेमाल किया जा सकता है, साथ ही अधिक विशिष्ट तकनीकों का उपयोग किया जा सकता है जो विशिष्ट स्ट्रीम सिफर जैसे RC4, LILI -128 और SOBERt32। जबकि अधिकांश योजनाओं पर सफलतापूर्वक हमला किया जा सकता है, हम कई दिलचस्प खुली समस्याओं को इंगित करते हैं जैसे कि एफएसएम फ़िल्टर किए गए निर्माणों पर हमला और एलएफएसआर में उच्च हैमिंग वजन दोष का विश्लेषण।

समय-मेमोरी-डेटा ट्रेडऑफ़ के हमलों के लिए आप पढ़ सकते हैं: " स्ट्रीम क्रिप्टर्स के लिए Cryptanalytic Time / Memory / Data tradeoffs "।


1
धन्यवाद! इन कागजात में कोई शक नहीं उपयोगी होगा।
Jay

3

काट्ज़ और लिंडेल एलएफएसआर का उपयोग खुद को छद्म आयामी जनरेटर के रूप में करने की सिफारिश कर रहे थे । हालांकि, अन्य तंत्रों के साथ संयोजन में LFSR का उपयोग करके छद्म आयामी जनरेटर का निर्माण करना संभव हो सकता है । (विशेष रूप से, LFSR पर आधारित PRGs में कुछ गैर-रेखीय घटक शामिल होने चाहिए।)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.