Kryptoanaliza A5/1 i A5/2 przy uzyciu algorytmu genetycznego

Transkrypt

Kryptoanaliza A5/1 i A5/2 przy uzyciu algorytmu genetycznego
Kryptoanaliza A5/1 i A5/2
przy u»yciu algorytmów genetycznych
Iwona Polak, Mariusz Boryczka
[iwona.polak, mariusz.boryczka]@us.edu.pl
Uniwersytet ‘l¡ski, Instytut Informatyki
9 grudnia 2014
1
Wst¦p
2
Algorytm genetyczy
3
Szyfrowanie strumieniowe
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
4
Cel i wyniki bada«
5
Podsumowanie i dalsze plany
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
2 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Gªówny problem
Techniki heurystyczne cz¦sto daj¡ rozwi¡zanie zbli»one do optymalnego, ale niekoniecznie najlepsze b¦dzie to satysfakcjonuj¡c¡ odpowiedzi¡ w rozwi¡zywaniu wielu problemów, jednak w kryptograi
mo»e nie by¢ wystarczaj¡ce.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
3 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Algorytm genetyczny
Algorytm 1: Algorytm genetyczny
1 wygeneruj losow¡ populacj¦ pocz¡tkow¡
2 oblicz funkcj¦ dopasowania dla ka»dego osobnika
3 while nie osi¡gni¦to warunku stopu do
4
zastosuj na wybranych osobnikach:
5
krzy»owanie
6
mutacj¦
7
star¡ populacj¦ zast¡p now¡ za pomoc¡ selekcji i reprodukcji
8
oblicz funkcj¦ dopasowania dla ka»dego osobnika
9
return najlepsze znalezione rozwi¡zanie
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
4 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Populacja
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
5 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Funkcja dopasowania
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
6 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Krzy»owanie rodzice
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
7 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Punkt ci¦cia
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
8 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Punkt ci¦cia
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
9 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Krzy»owanie osobniki potomne
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
10 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Mutacja
Osobniki
101100011
100101010
111101001
101001110
101001011
110010100
110100111
...
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
Poszukiwane optimum
010101100
11 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Mutacja
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
12 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
Nowe pokolenie
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
13 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Krzy»owanie
Mutacja
Selekcja
...a» zostanie osi¡gni¦ty warunek stopu
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
14 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Szyfrowanie strumieniowe podstawowe operacje
P:
K:
C:
10011101011100011011011000110111...
11100111110101000011110100101100...
01111010101001011000101100011011...
Szyfrowanie : Pi ⊕ Ki = Ci
(1)
Deszyfrowanie : Ci ⊕ Ki = Pi
(2)
gdzie:
Pi i -ty bit tekstu jawnego (plain text),
Ki i -ty bit klucza (key),
Ci i -ty bit tekstu zaszyfrowanego, szyfrogramu (cipher text),
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
15 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Linear Feedback Shift Register (LFSR)
Rejestry LFSR wyst¦puj¡ w wielu konstrukcjach kryptogracznych
oraz generatorach liczb pseudolosowych. Maksymalna liczba stanów
dla rejestru o dªugo±ci n wynosi: 2n − 1.
T (x) = x 12 + x 6 + x 4 + x 1 + 1
r11
r10
r9
r8
r7
r6
r5
r4
r3
r2
(3)
r1
r0
Rysunek : Rejestr wyst¦puj¡cy w A5/1 (standard szyfrowania w telefonii
komórkowej).
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
16 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
zaczepy
Rysunek : Reprezentacja osobnika (LFSR)
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
17 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Rysunek : Krzy»owanie do prawej
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
18 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Rysunek : Krzy»owanie do lewej
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
19 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Rysunek : Krzy»owanie do lewej z funkcj¡ naprawcz¡
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
20 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Rysunek : Mutacja losowej zamiany
Rysunek : Mutacja rozci¡gaj¡ca
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
21 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Parametry
Funkcja przystosowania odlegªo±¢ Hamminga.
Dla ka»dego szukanego rejestru nale»aªo okre±li¢ nast¦puj¡ce parametry:
dªugo±¢ wyj±cia (dla wszystkich 100),
minimalna i maksymalna dªugo±¢ rejestru,
minimalna i maksymalna liczba zaczepów.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
22 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
Karta SIM
A3
A5
A8
autoryzacja
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
szyfrowanie
generowanie
klucza sesyjnego
23 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
A5/1
LFSR-1
mid-1
0
8
LFSR-2
13
16 17 18
mid-2
0
10
20 21
mid-3
LFSR-3
0
7
10
20 21 22
Rysunek : Schemat szyfrowania A5/1
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
24 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Rejestry LFSR
Algorytmy szyfruj¡ce A5/1 i A5/2
A5/2
Funkcja
wiêkszoœci
1
LFSR-1
0
12 13 14 15 16 17 18
LFSR-2
Funkcja
wiêkszoœci
1
0
9
13
16
20 21
Funkcja
wiêkszoœci
1
LFSR-3
0
7
12
18
15
20 21 22
Blok
taktuj¹cy
LFSR-4
0
3
7
10 11
16 17
Rysunek : Schemat szyfrowania A5/2
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
25 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Cel bada«
Cel
Znale¹¢ wielomian (rejestr LFSR) najlepiej aproksymuj¡cy
generowany zero-jedynkowy ci¡g szyfruj¡cy.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
26 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Inne prace
2011 A. A. Abd, H. A. Younis, W. S. Awad
algorytmy genetyczne szyfry strumieniowe wykorzystuj¡ce liniowe i nieliniowe funkcje zwrotne,
aproksymacja strumienia za pomoc¡ rejestru LFSR, rejestry o dªugo±ci 5-8 bitów,
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
27 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Inne prace
2011 A. A. Abd, H. A. Younis, W. S. Awad
algorytmy genetyczne szyfry strumieniowe wykorzystuj¡ce liniowe i nieliniowe funkcje zwrotne,
aproksymacja strumienia za pomoc¡ rejestru LFSR, rejestry o dªugo±ci 5-8 bitów,
2013 I. Polak, M. Boryczka
algorytmy genetyczne rejestry LFSR,
aproksymacja strumienia za pomoc¡ rejestru LFSR z dokªadno±ci¡ do 100%, ±rednio 84% zgodno±ci, rejestry o dªugo±ci 7-32
bitów.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
27 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
A5/1, A5/2
Do badania u»yto nast¦puj¡cych danych:
A5/1:
Kc
Kc
Kc
= 0x1223456789ABCDEF,
TDMA = 0x134,
TDMA = 0x134,
0xAAAAAAAAAAAAAAAA, TDMA = 0x134,
= 0x63BD763D0CA4295E,
=
A5/2:
Kc
Kc
Kc
= 0x1223456789ABCDEF,
TDMA = 0x21,
TDMA = 0x21,
0xAAAAAAAAAAAAAAAA, TDMA = 0x21.
= 0x63BD763D0CA4295E,
=
dla:
rejestrów dªugo±ci 10-20 oraz 20-30,
krzy»owania do prawej oraz do lewej,
mutacji losowej zamiany oraz rozci¡gaj¡cej.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
28 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Tablica : Wyniki dla algorytmów A5/1 i A5/2 (dªugo±¢ LFSR 10-20)
dª.
krzy»owanie
mutacja
10-20
do
prawej
losowej
zamiany
±r.
±r.
max
do
lewej
losowej
zamiany
±r.
max
rozci¡gaj¡ca
A5/1
0x12...
0x134
0xAA...
0x134
0x63...
0x134
A5/2
0x12...
0x21
0xAA...
0x21
0x63...
0x21
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
0,664
30
0,728
9
0,677
44
0,718
75
0,676
30
0,701
16
0,680
52
0,726
99
0,665
41
0,707
25
0,675
37
0,727
28
0,660
27
0,704
21
0,672
39
0,722
30
0,671
39
0,728
93
0,676
40
0,756
16
0,667
29
0,701
26
0,672
43
0,714
74
0,665
37
0,704
60
0,674
39
0,716
40
0,674
35
0,704
83
0,677
44
0,709
78
0,669
39
0,714
19
0,669
41
0,705
50
0,667
40
0,700
98
0,676
40
0,701
58
0,669
35
0,713
18
0,669
39
0,710
75
0,662
35
0,688
15
0,678
55
0,750
88
Kc
max
rozci¡gaj¡ca
TDMA
±r.
max
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
29 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Tablica : Wyniki dla algorytmów A5/1 i A5/2 (dªugo±¢ LFSR 20-30)
dª.
krzy»owanie
mutacja
20-30
do
prawej
losowej
zamiany
±r.
±r.
max
do
lewej
losowej
zamiany
±r.
max
rozci¡gaj¡ca
A5/1
0x12...
0x134
0xAA...
0x134
0x63...
0x134
A5/2
0x12...
0x21
0xAA...
0x21
0x63...
0x21
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
t
gen
0,687
42
0,736
37
0,688
45
0,731
44
0,683
37
0,740
32
0,698
58
0,743
93
0,677
28
0,726
56
0,693
46
0,743
40
0,688
41
0,732
55
0,698
49
0,734
43
0,691
32
0,750
18
0,698
53
0,768
13
0,693
35
0,736
27
0,693
54
0,721
63
0,686
43
0,733
47
0,697
50
0,754
67
0,687
34
0,711
59
0,695
54
0,739
42
0,689
37
0,729
6
0,694
63
0,750
33
0,688
41
0,746
63
0,684
40
0,735
37
0,690
32
0,757
27
0,694
50
0,730
43
0,687
42
0,731
77
0,695
55
0,735
80
Kc
max
rozci¡gaj¡ca
TDMA
±r.
max
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
30 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Wyniki
Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca:
±rednie maksymalne dopasowanie: 0,746
±rednie ±rednie dopasowanie: 0,694
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
31 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Wyniki
Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca:
±rednie maksymalne dopasowanie: 0,746
±rednie ±rednie dopasowanie: 0,694
Nast¦pnie wszystkie pozostaªe kombinacje dla dªugo±ci 20-30.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
31 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Wyniki
Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca:
±rednie maksymalne dopasowanie: 0,746
±rednie ±rednie dopasowanie: 0,694
Nast¦pnie wszystkie pozostaªe kombinacje dla dªugo±ci 20-30.
Gorsze wyniki dla dªugo±ci 10-20.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
31 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Cel
Badania
Wyniki
Dla wszystkich bada«:
±rednie przystosowania w najlepszym przypadku to niecaªe 0,7
(70%),
najlepsze przystosowania osi¡gn¦ªy poziom 0,755 (75-76%).
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
32 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Dalsze prace
Parametryzacja
inna forma reprezentacji rejestru,
inna funkcja dopasowania,
inne warianty algorytmu genetycznego.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
33 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Dalsze prace
Parametryzacja
inna forma reprezentacji rejestru,
inna funkcja dopasowania,
inne warianty algorytmu genetycznego.
Porównanie z algorytmem symulowanego wy»arzania.
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
33 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Dalsze prace
Parametryzacja
inna forma reprezentacji rejestru,
inna funkcja dopasowania,
inne warianty algorytmu genetycznego.
Porównanie z algorytmem symulowanego wy»arzania.
Rozszerzenie zastosowania
analiza strumienia RC4 (SSL, WEP),
analiza strumienia VMPC (polski algorytm szyfruj¡cy).
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
33 / 35
Wst¦p
Algorytm genetyczy
Szyfrowanie strumieniowe
Cel i wyniki bada«
Podsumowanie i dalsze plany
Literatura
Abd A. A., Younis H. A., Awad W. S.: Attacking of stream Cipher Systems Using a Genetic
Algorithm. Journal of the University of Thi Qar, Volume 6, pp.1-6. 2011
Hoªubowicz W., Pªóciennik P.: GSM cyfrowy system telefonii komórkowej. Second Edition.
Pozna«, Sªowik-Wrzosowa, Przedsi¦biorstwo Wielobran»owe Rokon. 1997
Polak I., Boryczka M.: Breaking LFSR Using Genetic Algorithm. Computational Collective
Intelligence. Technologies and Applications, pp. 31-738. 2013
Schneier B.: Kryptograa dla praktyków. Second Edition, Warszawa, Wydawnictwa
Naukowo-Techniczne. 2002
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
34 / 35
Dzi¦kuj¦ za uwag¦
Kryptoanaliza A5/1 i A5/2 przy u»yciu GA
35 / 35