Kryptoanaliza A5/1 i A5/2 przy uzyciu algorytmu genetycznego
Transkrypt
Kryptoanaliza A5/1 i A5/2 przy uzyciu algorytmu genetycznego
Kryptoanaliza A5/1 i A5/2 przy u»yciu algorytmów genetycznych Iwona Polak, Mariusz Boryczka [iwona.polak, mariusz.boryczka]@us.edu.pl Uniwersytet l¡ski, Instytut Informatyki 9 grudnia 2014 1 Wst¦p 2 Algorytm genetyczy 3 Szyfrowanie strumieniowe Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 4 Cel i wyniki bada« 5 Podsumowanie i dalsze plany Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 2 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Gªówny problem Techniki heurystyczne cz¦sto daj¡ rozwi¡zanie zbli»one do optymalnego, ale niekoniecznie najlepsze b¦dzie to satysfakcjonuj¡c¡ odpowiedzi¡ w rozwi¡zywaniu wielu problemów, jednak w kryptograi mo»e nie by¢ wystarczaj¡ce. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 3 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Algorytm genetyczny Algorytm 1: Algorytm genetyczny 1 wygeneruj losow¡ populacj¦ pocz¡tkow¡ 2 oblicz funkcj¦ dopasowania dla ka»dego osobnika 3 while nie osi¡gni¦to warunku stopu do 4 zastosuj na wybranych osobnikach: 5 krzy»owanie 6 mutacj¦ 7 star¡ populacj¦ zast¡p now¡ za pomoc¡ selekcji i reprodukcji 8 oblicz funkcj¦ dopasowania dla ka»dego osobnika 9 return najlepsze znalezione rozwi¡zanie Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 4 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Populacja Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 5 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Funkcja dopasowania Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 6 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Krzy»owanie rodzice Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 7 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Punkt ci¦cia Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 8 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Punkt ci¦cia Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 9 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Krzy»owanie osobniki potomne Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 10 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Mutacja Osobniki 101100011 100101010 111101001 101001110 101001011 110010100 110100111 ... Kryptoanaliza A5/1 i A5/2 przy u»yciu GA Poszukiwane optimum 010101100 11 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Mutacja Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 12 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja Nowe pokolenie Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 13 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Krzy»owanie Mutacja Selekcja ...a» zostanie osi¡gni¦ty warunek stopu Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 14 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Szyfrowanie strumieniowe podstawowe operacje P: K: C: 10011101011100011011011000110111... 11100111110101000011110100101100... 01111010101001011000101100011011... Szyfrowanie : Pi ⊕ Ki = Ci (1) Deszyfrowanie : Ci ⊕ Ki = Pi (2) gdzie: Pi i -ty bit tekstu jawnego (plain text), Ki i -ty bit klucza (key), Ci i -ty bit tekstu zaszyfrowanego, szyfrogramu (cipher text), Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 15 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Linear Feedback Shift Register (LFSR) Rejestry LFSR wyst¦puj¡ w wielu konstrukcjach kryptogracznych oraz generatorach liczb pseudolosowych. Maksymalna liczba stanów dla rejestru o dªugo±ci n wynosi: 2n − 1. T (x) = x 12 + x 6 + x 4 + x 1 + 1 r11 r10 r9 r8 r7 r6 r5 r4 r3 r2 (3) r1 r0 Rysunek : Rejestr wyst¦puj¡cy w A5/1 (standard szyfrowania w telefonii komórkowej). Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 16 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 zaczepy Rysunek : Reprezentacja osobnika (LFSR) Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 17 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Rysunek : Krzy»owanie do prawej Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 18 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Rysunek : Krzy»owanie do lewej Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 19 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Rysunek : Krzy»owanie do lewej z funkcj¡ naprawcz¡ Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 20 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Rysunek : Mutacja losowej zamiany Rysunek : Mutacja rozci¡gaj¡ca Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 21 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Parametry Funkcja przystosowania odlegªo±¢ Hamminga. Dla ka»dego szukanego rejestru nale»aªo okre±li¢ nast¦puj¡ce parametry: dªugo±¢ wyj±cia (dla wszystkich 100), minimalna i maksymalna dªugo±¢ rejestru, minimalna i maksymalna liczba zaczepów. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 22 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 Karta SIM A3 A5 A8 autoryzacja Kryptoanaliza A5/1 i A5/2 przy u»yciu GA szyfrowanie generowanie klucza sesyjnego 23 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 A5/1 LFSR-1 mid-1 0 8 LFSR-2 13 16 17 18 mid-2 0 10 20 21 mid-3 LFSR-3 0 7 10 20 21 22 Rysunek : Schemat szyfrowania A5/1 Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 24 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Rejestry LFSR Algorytmy szyfruj¡ce A5/1 i A5/2 A5/2 Funkcja wiêkszoœci 1 LFSR-1 0 12 13 14 15 16 17 18 LFSR-2 Funkcja wiêkszoœci 1 0 9 13 16 20 21 Funkcja wiêkszoœci 1 LFSR-3 0 7 12 18 15 20 21 22 Blok taktuj¹cy LFSR-4 0 3 7 10 11 16 17 Rysunek : Schemat szyfrowania A5/2 Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 25 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Cel bada« Cel Znale¹¢ wielomian (rejestr LFSR) najlepiej aproksymuj¡cy generowany zero-jedynkowy ci¡g szyfruj¡cy. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 26 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Inne prace 2011 A. A. Abd, H. A. Younis, W. S. Awad algorytmy genetyczne szyfry strumieniowe wykorzystuj¡ce liniowe i nieliniowe funkcje zwrotne, aproksymacja strumienia za pomoc¡ rejestru LFSR, rejestry o dªugo±ci 5-8 bitów, Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 27 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Inne prace 2011 A. A. Abd, H. A. Younis, W. S. Awad algorytmy genetyczne szyfry strumieniowe wykorzystuj¡ce liniowe i nieliniowe funkcje zwrotne, aproksymacja strumienia za pomoc¡ rejestru LFSR, rejestry o dªugo±ci 5-8 bitów, 2013 I. Polak, M. Boryczka algorytmy genetyczne rejestry LFSR, aproksymacja strumienia za pomoc¡ rejestru LFSR z dokªadno±ci¡ do 100%, ±rednio 84% zgodno±ci, rejestry o dªugo±ci 7-32 bitów. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 27 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania A5/1, A5/2 Do badania u»yto nast¦puj¡cych danych: A5/1: Kc Kc Kc = 0x1223456789ABCDEF, TDMA = 0x134, TDMA = 0x134, 0xAAAAAAAAAAAAAAAA, TDMA = 0x134, = 0x63BD763D0CA4295E, = A5/2: Kc Kc Kc = 0x1223456789ABCDEF, TDMA = 0x21, TDMA = 0x21, 0xAAAAAAAAAAAAAAAA, TDMA = 0x21. = 0x63BD763D0CA4295E, = dla: rejestrów dªugo±ci 10-20 oraz 20-30, krzy»owania do prawej oraz do lewej, mutacji losowej zamiany oraz rozci¡gaj¡cej. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 28 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Tablica : Wyniki dla algorytmów A5/1 i A5/2 (dªugo±¢ LFSR 10-20) dª. krzy»owanie mutacja 10-20 do prawej losowej zamiany ±r. ±r. max do lewej losowej zamiany ±r. max rozci¡gaj¡ca A5/1 0x12... 0x134 0xAA... 0x134 0x63... 0x134 A5/2 0x12... 0x21 0xAA... 0x21 0x63... 0x21 t gen t gen t gen t gen t gen t gen t gen t gen 0,664 30 0,728 9 0,677 44 0,718 75 0,676 30 0,701 16 0,680 52 0,726 99 0,665 41 0,707 25 0,675 37 0,727 28 0,660 27 0,704 21 0,672 39 0,722 30 0,671 39 0,728 93 0,676 40 0,756 16 0,667 29 0,701 26 0,672 43 0,714 74 0,665 37 0,704 60 0,674 39 0,716 40 0,674 35 0,704 83 0,677 44 0,709 78 0,669 39 0,714 19 0,669 41 0,705 50 0,667 40 0,700 98 0,676 40 0,701 58 0,669 35 0,713 18 0,669 39 0,710 75 0,662 35 0,688 15 0,678 55 0,750 88 Kc max rozci¡gaj¡ca TDMA ±r. max Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 29 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Tablica : Wyniki dla algorytmów A5/1 i A5/2 (dªugo±¢ LFSR 20-30) dª. krzy»owanie mutacja 20-30 do prawej losowej zamiany ±r. ±r. max do lewej losowej zamiany ±r. max rozci¡gaj¡ca A5/1 0x12... 0x134 0xAA... 0x134 0x63... 0x134 A5/2 0x12... 0x21 0xAA... 0x21 0x63... 0x21 t gen t gen t gen t gen t gen t gen t gen t gen 0,687 42 0,736 37 0,688 45 0,731 44 0,683 37 0,740 32 0,698 58 0,743 93 0,677 28 0,726 56 0,693 46 0,743 40 0,688 41 0,732 55 0,698 49 0,734 43 0,691 32 0,750 18 0,698 53 0,768 13 0,693 35 0,736 27 0,693 54 0,721 63 0,686 43 0,733 47 0,697 50 0,754 67 0,687 34 0,711 59 0,695 54 0,739 42 0,689 37 0,729 6 0,694 63 0,750 33 0,688 41 0,746 63 0,684 40 0,735 37 0,690 32 0,757 27 0,694 50 0,730 43 0,687 42 0,731 77 0,695 55 0,735 80 Kc max rozci¡gaj¡ca TDMA ±r. max Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 30 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Wyniki Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca: ±rednie maksymalne dopasowanie: 0,746 ±rednie ±rednie dopasowanie: 0,694 Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 31 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Wyniki Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca: ±rednie maksymalne dopasowanie: 0,746 ±rednie ±rednie dopasowanie: 0,694 Nast¦pnie wszystkie pozostaªe kombinacje dla dªugo±ci 20-30. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 31 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Wyniki Najlepszy wynik dla 20-30 / do prawej / rozci¡gaj¡ca: ±rednie maksymalne dopasowanie: 0,746 ±rednie ±rednie dopasowanie: 0,694 Nast¦pnie wszystkie pozostaªe kombinacje dla dªugo±ci 20-30. Gorsze wyniki dla dªugo±ci 10-20. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 31 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Cel Badania Wyniki Dla wszystkich bada«: ±rednie przystosowania w najlepszym przypadku to niecaªe 0,7 (70%), najlepsze przystosowania osi¡gn¦ªy poziom 0,755 (75-76%). Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 32 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Dalsze prace Parametryzacja inna forma reprezentacji rejestru, inna funkcja dopasowania, inne warianty algorytmu genetycznego. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 33 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Dalsze prace Parametryzacja inna forma reprezentacji rejestru, inna funkcja dopasowania, inne warianty algorytmu genetycznego. Porównanie z algorytmem symulowanego wy»arzania. Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 33 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Dalsze prace Parametryzacja inna forma reprezentacji rejestru, inna funkcja dopasowania, inne warianty algorytmu genetycznego. Porównanie z algorytmem symulowanego wy»arzania. Rozszerzenie zastosowania analiza strumienia RC4 (SSL, WEP), analiza strumienia VMPC (polski algorytm szyfruj¡cy). Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 33 / 35 Wst¦p Algorytm genetyczy Szyfrowanie strumieniowe Cel i wyniki bada« Podsumowanie i dalsze plany Literatura Abd A. A., Younis H. A., Awad W. S.: Attacking of stream Cipher Systems Using a Genetic Algorithm. Journal of the University of Thi Qar, Volume 6, pp.1-6. 2011 Hoªubowicz W., Pªóciennik P.: GSM cyfrowy system telefonii komórkowej. Second Edition. Pozna«, Sªowik-Wrzosowa, Przedsi¦biorstwo Wielobran»owe Rokon. 1997 Polak I., Boryczka M.: Breaking LFSR Using Genetic Algorithm. Computational Collective Intelligence. Technologies and Applications, pp. 31-738. 2013 Schneier B.: Kryptograa dla praktyków. Second Edition, Warszawa, Wydawnictwa Naukowo-Techniczne. 2002 Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 34 / 35 Dzi¦kuj¦ za uwag¦ Kryptoanaliza A5/1 i A5/2 przy u»yciu GA 35 / 35