Рейтинг:0

Извлечение бита ключа для потокового шифра

флаг br

Мой вопрос немного общего характера. Поточный шифр использует $5$-битный ключ $(к_0, к_1, к_2, к_3, к_4)$, $k_i \in \{0,1\}$ за $i = 0,1,2,3,4,5$. Сейчас в дизайне есть $3$ генераторы $G_1, G_2, G_3$ который генерирует последовательности $0$'песок $1$а именно., $\{z^{G_1}_i\}$, $\{г^{G_2}_i\}$ и $\{z^{G_3}_i\}$ соответственно. Конечным результатом является ключевой поток $z_i = z^{G_1}_i z^{G_2}_i \oplus z^{G_2}_iz^{G_3}_i \oplus k_{(i\mod 5)}$.

Если все $z_i$известны, мы должны объяснить, как узнать $k_2$.

Теперь я не ищу точного решения, я понимаю, как мы должны выяснить $k_2$, $z_{2+5k}$, $k = 0,1,2 \точки $ полезны для нас. Мы знаем все $z_{2+5k}$как $z_i$нам известны.

Также мы можем отделить $k_2$ из заданного отношения.

Но после этого я застреваю. Мне не нужен ответ по существу. Зная все это, можем ли мы каким-либо образом узнать $k_2$ ? Любая идея будет полезна. Спасибо.

kelalaka avatar
флаг in
Подсказка: $$z^{G_1}_i z^{G_2}_i \oplus z^{G_2}_iz^{G_3}_i \oplus k_{(i\bmod 5)} = z^{G_2}_i (z^{G_1}_i \oplus z^{G_3}_i) \oplus k_{(i\bmod 5)} = $$ Применить корреляционную атаку?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.