GPRS加密算法的密码分析GEA-1表示故意弱点

2021-06-17 00:29:40

GPRS加密算法的密码分析GEA-1和GEA-2 Christof Beierle和Patrick Derbez和Gregor Leander和Gatan Leurent和Hvard Raddum和Yann Rottella和David Rupprecht和Lukas Stennes摘要:本文提出了对GEA的第一个公开的Cryptanalytic攻击-1和GEA-2算法。我们表示可以从已知键盘的65位恢复GEA-1的初始状态,而不是提供完整的64位安全性,而是可以从已知键/段(至少24位从一帧中出现)2 ^ {40} $ GEA-1评估和使用44.5 GIB记忆。 对GEA-1的攻击是基于部署的LFSR和关键初始化的特殊交互,这是偶然的不太可能发生的。这种异常模式表明弱点是故意隐藏的,以通过设计将安全级别限制为40位。 相比之下,对于GEA-2,我们没有发现同样的故意弱点。但是,使用代数技术和列表合并算法的组合,我们仍然能够及时打破GEA-2 $ 2 ^ {45.1} $ GEA-2评估。主要实用障碍是需要1600字节的keystream所需的知识。类别/关键词:秘密密码加密/ GPRS加密,流密码,代数攻击,GEA原始出版物(以相同的形式):IACR-EUROCRYPT-2021 DOI:10.1007 / 978-3-030-77886-6_6日期:收到15 2021年6月2021日联系作者:Rub de,Patrick derbez @ Irisa Fr,Gregor Leander @ Iria Fr,Haavardr @ Simula No,Yann Rotella @ UVSQ FR,David Rupprocht @ Rum de,Lukas Stennt @ Rub de可用格式:PDF | Bibtex引文版本:20210616:133848(本报告的所有版本)短URL:IA.CR/2021/819 [密码学ePrint incrive]