E0 (सिफर)

From alpha
Jump to navigation Jump to search

E0 ब्लूटूथ प्रोटोकॉल में प्रयुक्त एक स्ट्रीम सिफर है। यह छद्म यादृच्छिक संख्याओं का एक क्रम उत्पन्न करता है और इसे XOR ऑपरेटर का उपयोग करके डेटा के साथ जोड़ता है। कुंजी की लंबाई भिन्न हो सकती है, लेकिन आम तौर पर 128 बिट्स होती है।

विवरण

प्रत्येक पुनरावृत्ति पर, E0 अलग-अलग लंबाई (25, 31, 33, 39 बिट्स) के चार शिफ्ट का रजिस्टरों और दो आंतरिक राज्यों, प्रत्येक 2 बिट लंबा का उपयोग करके थोड़ा सा उत्पन्न करता है। प्रत्येक घड़ी की टिक पर, रजिस्टरों को स्थानांतरित कर दिया जाता है और दो राज्यों को वर्तमान स्थिति, पिछली स्थिति और शिफ्ट रजिस्टरों में मूल्यों के साथ अद्यतन किया जाता है। चार बिट तब शिफ्ट रजिस्टर से निकाले जाते हैं और एक साथ जोड़े जाते हैं। एल्गोरिथम XORs जो 2-बिट रजिस्टर में मान के साथ योग करता है। परिणाम का पहला बिट एन्कोडिंग के लिए आउटपुट है।

E0 को तीन भागों में बांटा गया है:

  1. पेलोड कुंजी पीढ़ी
  2. कीस्ट्रीम पीढ़ी
  3. एनकोडिंग

ब्लूटूथ में प्रारंभिक अवस्था का सेटअप रैंडम बिट स्ट्रीम जनरेटर के समान संरचना का उपयोग करता है। इस प्रकार हम दो संयुक्त E0 एल्गोरिदम से निपट रहे हैं। चार इनपुट (128-बिट कुंजी, 48 बिट्स पर ब्लूटूथ पता और 26-बिट मास्टर काउंटर) का उपयोग करके पहले चरण में एक प्रारंभिक 132-बिट स्थिति का उत्पादन किया जाता है। आउटपुट को फिर एक बहुपद ऑपरेशन द्वारा संसाधित किया जाता है और परिणामी कुंजी दूसरे चरण से गुजरती है, जो एन्कोडिंग के लिए उपयोग की जाने वाली धारा उत्पन्न करती है। कुंजी की एक चर लंबाई होती है, लेकिन हमेशा 2 का एक गुणक होता है (8 और 128 बिट्स के बीच)। आमतौर पर 128 बिट कुंजियों का उपयोग किया जाता है। इन्हें दूसरे चरण के शिफ्ट रजिस्टर में संग्रहित किया जाता है। 200 छद्म यादृच्छिक बिट्स तब 200 क्लॉक टिक्स द्वारा उत्पादित किए जाते हैं, और अंतिम 128 बिट्स शिफ्ट रजिस्टरों में डाले जाते हैं। यह स्ट्रीम जनरेटर की प्रारंभिक अवस्था है।

क्रिप्टैनालिसिस

E0 और ब्लूटूथ प्रोटोकॉल के क्रिप्ट विश्लेषण पर कई हमले और प्रयास किए गए हैं, और कई भेद्यताएं पाई गई हैं। 1999 में, Miia Hermelin और Kaisa Nyberg ने दिखाया कि E0 को 2 में तोड़ा जा सकता है64 संचालन (2 के बजाय128), अगर 264 आउटपुट के बिट ज्ञात हैं।[1] बाद में किशन चंद गुप्ता और पलाश सरकार ने इस प्रकार के हमले में सुधार किया। सिस्को सिस्टम्स के कर्मचारी स्कॉट फ्लुहरर ने 2 के साथ एक सैद्धांतिक हमला पाया80 संचालन पूर्व-गणना और लगभग 2 की एक प्रमुख खोज जटिलता65 संचालन।[2] उन्होंने निष्कर्ष निकाला कि E0 की अधिकतम सुरक्षा 65-बिट कुंजियों द्वारा प्रदान की गई सुरक्षा के बराबर है, और यह कि लंबी कुंजियाँ सुरक्षा में सुधार नहीं करती हैं। फ्लुहरर का हमला गोलिक, बागिनी और मोरगारी द्वारा किए गए पहले के काम में सुधार है, जिन्होंने 270 ऑपरेशन E0 पर हमला।

2000 में, फिन जूहा वेनियो (शोधकर्ता) ने E0 के दुरुपयोग से संबंधित समस्याओं और अधिक सामान्यतः, ब्लूटूथ में संभावित कमजोरियों को दिखाया।[3] 2004 में, यी लू और सर्ज वाउडने ने एक सांख्यिकीय हमला प्रकाशित किया जिसमें 2 के 24 पहले बिट्स की आवश्यकता थी35 ब्लूटूथ फ़्रेम (एक फ़्रेम 2745 बिट लंबा होता है)। कुंजी को पुनः प्राप्त करने की अंतिम जटिलता लगभग 2 है40 संचालन। हमले को 2 में सुधार दिया गया था37 प्रीकंप्यूटेशन के लिए ऑपरेशन और 239 वास्तविक कुंजी खोज के लिए।[4][5] 2005 में, लू, मायर और वॉडेनय ने एक सशर्त सहसंबंध हमले के आधार पर E0 का क्रिप्ट विश्लेषण प्रकाशित किया। उनके सर्वश्रेष्ठ परिणाम के लिए 2 के पहले 24 बिट्स की आवश्यकता थी23.8 फ़्रेम और 2कुंजी को पुनर्प्राप्त करने के लिए 38 अभिकलन। लेखकों का दावा है कि यह स्पष्ट रूप से सभी मौजूदा हमलों की तुलना में ब्लूटूथ एन्क्रिप्शन पर सबसे तेज़ और एकमात्र व्यावहारिक ज्ञात-प्लेनटेक्स्ट हमला है।[6]


यह भी देखें

संदर्भ

  1. Hermelin, Miia; Kaisa Nyberg (1999). ब्लूटूथ कंबाइनर के सहसंबंध गुण (PDF). International Conference on Information Security and Cryptology 1999. Lecture Notes in Computer Science. Vol. 1787. Helsinki, Finland: Nokia Research Centre. pp. 17–29. CiteSeerX 10.1.1.40.9412. doi:10.1007/10719994_2. ISBN 978-3-540-67380-4.
  2. Fluhrer, Scott. "ब्लूटूथ एन्क्रिप्शन के स्तर 1 की बेहतर कुंजी पुनर्प्राप्ति" (PostScript). Cisco Systems, Inc.
  3. Vainio, Juha. "ब्लूटूथ सुरक्षा" (PDF). Helsinki, Finland: Helsinki University of Technology. {{cite journal}}: Cite journal requires |journal= (help)
  4. Lu, Yi; Serge Vaudenay (2004). ब्लूटूथ कीस्ट्रीम जेनरेटर टू-लेवल E0 का क्रिप्ट विश्लेषण. Asiacrypt 2004. Lecture Notes in Computer Science. Vol. 3329. pp. 483–499. doi:10.1007/978-3-540-30539-2_34. ISBN 978-3-540-23975-8.
  5. Lu, Yi; Serge Vaudenay. "ब्लूटूथ कीस्ट्रीम जेनरेटर E0 पर तेज़ सहसंबंध हमला" (PDF). Crypto 2004: 407–425.
  6. Lu, Yi; Meier, Willi; Vaudenay, Serge (2005). सशर्त सहसंबंध हमला: ब्लूटूथ एन्क्रिप्शन पर एक व्यावहारिक हमला (PDF). Crypto 2005. Lecture Notes in Computer Science. Vol. 3621. Santa Barbara, California, USA. pp. 97–117. CiteSeerX 10.1.1.323.9416. doi:10.1007/11535218_7. ISBN 978-3-540-28114-6.


इस पेज में लापता आंतरिक लिंक की सूची

  • कुंजी लंबाई
  • कूट-यादृच्छिक
  • जुहा वैनियो (शोधकर्ता)
  • ज्ञात-सादा पाठ हमला

बाहरी कड़ियाँ

श्रेणी: टूटी धारा सिफर श्रेणी:ब्लूटूथ