论文部分内容阅读
4G技术的不断推进与发展使得移动通信已经十分普遍,但在某些偏远地区如边远的沙漠地带、海洋、高山等,仍然难以构建完整的移动网络,这些场合卫星电话被广泛使用。目前,国际上常用的卫星通信标准主要由国际标准组织ETSI提出,包括GMR-1和GMR-2两类。2012年1月,德国研究小组Driessen等学者使用逆向工程的方法恢复出GMR-1和GMR-2加密算法。结果显示,两类算法均属于流密码算法,其中,GMR-2加密算法则是全新设计的算法,但该算法的安全性无法达到预期标准,目前已有学者提出并实现了两种针对该加密算法的攻击方法。第一种是根据算法的密钥编排特性,提出了基于“读碰撞技术”的攻击方法,该攻击方法需要5065个字节的明文,时间复杂度(暴力破解复杂度)为218。第二种为动态猜测决定攻击方法,根据每一次的分析结果动态地猜测下一次的分析状态,仅需要15个字节的明文,时间复杂度约为228。本文通过分析GMR-2算法组件的逆向性质及相互关系,发现该算法密钥流生成器的单向性较弱,并根据逆向性质提出了一种高效实用的实时逆向攻击方法。该攻击方法以少量的存储空间(6kB)换取较大攻击效率的提升,主要包含三个阶段:(1)造表,(2)动态查表过滤与组装,(3)验证。该攻击仅需要1帧(15个字节)的明文就能够完全恢复出完整8个字节的初始密钥,攻击的时间复杂度约为213,空间复杂度为6kB。实验结果表明,在3.3GHz的PC平台上仅需0.02秒左右的时间就可获取算法的原始密钥。本文进一步研究了GMR-2流密码算法的碰撞特性,以算法F的组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前四个比特与后四个比特相等时,该密钥对将以高概率使得密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2-8.248(理论分析值为2-8.314),远远高于理想碰撞概率2-120。通过逆向分析和碰撞特性分析,本文证明了GMR-2加密算法的单向性和随机性较弱,再次证明了该算法存在较大的安全隐患。