Katz et Lindell mentionnent dans leur livre que le LFSR a été horrible comme base pour les générateurs pseudo-aléatoires, et préconisent qu'ils ne soient plus utilisés (enfin, ils recommandent également aux gens d'utiliser des chiffrements par blocs au lieu de chiffrements par flux). Mais je vois par exemple que l'un des chiffres du portefeuille estream ( Grain , ciblé pour le matériel) utilise un LFSR, donc l'opinion que les LFSR ne sont pas bons n'est pas un consensus.
J'aimerais savoir s'il y a beaucoup de cryptologues partageant l'opinion de Katz et Lindell sur les LFSR (et sur les chiffrements de flux)?
Réponses:
Il existe de nombreux types d'attaques cryptanalytiques: approximations linéaires, attaques algébriques, attaques temps-mémoire-données-compromis, attaques par faute .
Par exemple, vous pouvez lire l'enquête: " Attaques algébriques sur des chiffrements de flux (enquête) "
Résumé : La plupart des chiffrements de flux basés sur des registres à décalage à rétroaction linéaire (LFSR) sont vulnérables aux récentes attaques algébriques. Dans ce document d'enquête, nous décrivons les attaques génériques: existence d'équations algébriques et attaques algébriques rapides. ...
À la fin, vous pouvez trouver d'autres références pertinentes.
Un autre bon article sur les attaques par faute pour chiffrer des flux est: " Analyse des défauts des chiffrements de flux "
Résumé : ... Notre objectif dans cet article est de développer des techniques générales qui peuvent être utilisées pour attaquer les constructions standard de chiffrements de flux basés sur les LFSR, ainsi que des techniques plus spécialisées qui peuvent être utilisées contre des chiffrements de flux spécifiques tels que RC4, LILI -128 et SOBERt32. Alors que la plupart des schémas peuvent être attaqués avec succès, nous signalons plusieurs problèmes ouverts intéressants tels qu'une attaque contre les constructions filtrées FSM et l'analyse des défauts de poids de Hamming élevés dans les LFSR.
Pour les attaques de compromis temps-mémoire-données, vous pouvez lire: " compromis crypto-temporels temps / mémoire / données pour les chiffrements de flux ".
la source
Katz et Lindell recommandaient de ne pas utiliser les LFSR seuls comme générateurs pseudo-aléatoires. Cependant, il pourrait être possible de construire un générateur pseudo-aléatoire en utilisant un LFSR en conjonction avec d'autres mécanismes. (En particulier, les PRG basés sur les LFSR doivent inclure une composante non linéaire.)
la source