概述:
线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄存器是流密码产生密钥流的一个主要组成部分。
G F ( 2 ) GF(2) GF(2)上一个n级反馈移位寄存器由n个二元存储器与一个反馈函数 f ( a 1 , a 2 , . . . , a n ) f(a_1,a_2,...,a_n) f(a1,a2,...,an)组成,如下图所示。
移位寄存器的三要素:* 初始状态:由用户确定* 反馈函数: f ( a 1 , a 2 , . . . , a n ) f(a_1,a_2,...,a_n) f(a1,a2,...,an)是n元布尔函数,即函数的自变量和因变量只取0和1这两个可能值* 输出序列
如果反馈函数是线性的,那么我们称其为 LFSR,如下图所示:
LFSR的输出序列{ a n a_n an }满足:
f ( a 1 , a 2 , . . . , a n ) = c 1 a n ⊕ c 2 a n − 1 ⊕ . . . ⊕ c n a 1 f(a_1,a_2,...,a_n) = c_1a_n⊕c_2a_{n-1}⊕...⊕c_na_1 f(a1,a2,...,an)=c1an⊕c2an−1⊕...⊕cna1* a n + 1 = c 1 a n ⊕ c 2 a n − 1 ⊕ . . . ⊕ c n a 1 a{n+1} = c_1a_n⊕c_2a{n-1}⊕...⊕c_na_1 an+1=c1an⊕c2an−1⊕...⊕cna1* a n + 2 = c 1 a n + 1 ⊕ c 2 a n ⊕ . . . ⊕ c n a 2 a{n+2} = c_1a{n+1}⊕c_2a_n⊕...⊕c_na_2 an+2=c1an+1⊕c2an⊕...⊕cna2* …* a n + i = c 1 a n + i − 1 ⊕ c 2 a n + i − 2 ⊕ . . . ⊕ c n a i a{n+i} = c_1a{n+i-1}⊕c_2a_{n+i-2}⊕...⊕c_na_i an+i=c1an+i−1⊕c2an+i−2⊕...⊕cnai(i = 1,2,3,…)
举例:
下面是一个5级的线性反馈移位寄存器,其初始状态为 ( a 1 , a 2 , . . . , a n ) = ( 1 , 0 , 0 , 1 , 1 ) (a_1,a_2,...,a_n)= (1,0,0,1,1) (a1,a2,...,an)=(1,0,0,1,1)
反馈函数为: a 5 + i = a 3 + i ⊕ a i a{5+i} = a{3+i}⊕a_i a5+i=a3+i⊕ai,(i = 1,2,…)可以得到输出序列为:
1001101001000010101110110001111 100110…
周期为31。
对于 n 级线性反馈移位寄存器,最长周期为 2 n − 1 2^n-1 2n−1(排除全零)。达到最长周期的序列一般称为 m 序列
本文涉及相关实验:[CTFCrypto练习之替换密码](https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015011915454100001&pk_campaign=freebuf-
wemedia)(本实验主要介绍了CTFCrypto练习之替换密码,通过本实验的学习,你能够了解CTF竞赛中的密码学题型,掌握凯撒密码破解方法,学会基于频率的替换密码破解方法。)
解决LFSR问题
Part(1) 2018 强网杯 Streamgame1
考点:已知反馈函数,输出序列,求逆推出初始状态
题目:from flag import flagassert flag.startswith(“flag{”)assert flag.endswith(“}”)# 作用:判断字符串是否以指定字符 开头或结尾assert len(flag)==25def lfsr(R,mask):output = (R << 1) & 0xffffff #将R向左移动1位,bin(0xffffff)='0b111111111111111111111111’i=(R&mask)&0xffffff#按位与运算符&:参与运算的两个值,如果两个相应位都为1,则该位的结果为1,否则为0lastbit=0while i!=0:lastbit^=(i&1) #按位异或运算,得到输出序列i=i>>1output^=lastbit#将输出值写入 output的后面return (output,lastbit)R=int(flag[5:-1],2)#flag为二进制数据mask= 0b1010011000100011100f=open(“key”,“ab”) #以二进制追加模式打开for i in range(12):tmp=0for j in range(8):(R,out)=lfsr(R,mask)tmp=(tmp << 1)^outf.write(chr(tmp)) #将lfsr输出的序列每8个二进制为一组,转化为字符,共12组f.close()考点:def lfsr(R,mask):output = (R << 1) & 0xffffffi=(R&mask)&0xfffffflastbit=0while i!=0:lastbit^=(i&1) i=i>>1 # R和mask进行异或操作,得到输出序列值output^=lastbit #将输出值设置为output的最后一位return (output,lastbit)题目已知条件为 flag长度为19bits,mask长度也为19bits.
由LFSR的输出序列{ a n a_n an }满足的条件:* a n + i = c 1 a n + i − 1 ⊕ c 2 a n + i − 2 ⊕ . . . ⊕ c n a i a{n+i} = c_1a{n+i-1}⊕c_2a_{n+i-2}⊕...⊕c_na_i an+i=c1an+i−1⊕c2an+i−2⊕...⊕cnai(i = 1,2,3,…)
可知,输出值 a n + i a{n+i} an+i的结果与c的值相关,即题目中的mask。只有当c的值为1时, c 1 a n + i − 1 , . . . , c n a i c_1a{n+i-1},...,c_na_i c1an+i−1,...,cnai的值才可能为1
题目中mask中只有第(3,4,5,9,13,14,17,19)位为1,其余都是0(mask这里右边才是第一位,从右往左增大)
现在我们的目的就是为了求出前19位seed的值,而我们已知了seed后面输出序列的值(题目中给的附件key.txt)。那么我们逆推就能得到seed的值了。lfsr(R,mask)函数执行的是19bits的值。那么我们获取到输出序列前19bits值,即:
key = 0101010100111000111
现在需要计算
a
19
a{19}
a19的值,假设我们将 R =
a
19010101010011100011
a{19}010101010011100011
a19010101010011100011,进行lfsr(R,mask)运算,那么我们将得到输出值为 key[-1]=1。
因为mask中只有第(3,4,5,9,13,14,17,19)位为1,所以线性反馈函数只取这几位对应的a值
1= a 19 a_{19} a19(R[-3])(R[-4])(R[-5])(R[-9])(R[-13])(R[-14])^(R[-17])
得1= a 19 a{19} a19^0,得到 a 19 a{19} a19=1
同理:R = a 18 a 1901010101001110001 a{18}a{19}01010101001110001 a18a1901010101001110001 的输出值为 key[-2]=1,求得 a 18 a_{18} a18=1
第一种方法#python3from Crypto.Util.number importf = open(‘key.txt’,‘rb’).read()r = bytes_to_long(f)bin_out = bin®[2:].zfill(128)R = bin_out[:19]#获取输出序列中与掩码msk长度相同的值print®mask = ‘1010011000100011100’#顺序 c_n,c_n-1,。。。,c_1key ='0101010100111000111’R = ‘‘for i in range(19):output = ‘x’+key[:18]out = int(key[-1])int(output[-3])int(output[-4])int(output[-5])int(output[-9])int(output[-13])int(output[-14])^int(output[-17])R += str(out)key = str(out)+key[:18]print(‘flag{’+R[::-1]+’}’)### 第二种方法
seed值只可能是0和1构成,所以猜就行了。from Crypto.Util.number importimport os,sysos.chdir(sys.path[0])f = open(‘key.txt’,‘rb’).read()c = bytes_to_long(f)bin_out = bin©[2:].zfill(128) #将key文本内容转换为 2 进制数,每个字节占 8 位R = bin_out[0:19]#取输出序列的前19位mask = 0b1010011000100011100def lfsr(R,mask):output = (R << 1) & 0xffffffffi=(R&mask)&0xfffffffflastbit=0while i!=0:lastbit=(i&1)i=i>>1output=lastbitreturn (output,lastbit)#根据生成规则,初始状态最后一位拼接输出序列#我们可以猜测seed的第19位(0或1),如果seed19+R[:18]输出值等于R[:19],那么就可以确定seed值了def decry():cur = bin_out[0:19]#前19位 2 进制数res = ''for i in range(19):if lfsr(int(‘0’+cur[0:18],2),mask)[0] == int(cur,2):res += '0’cur = ‘0’+cur[0:18]else:res += '1’cur = ‘1’ + cur[0:18]return int(res[::-1],2)r = decry()print(bin®)### 第三种方法import os,sysos.chdir(sys.path[0])from Crypto.Util.number import *key = '0101010100111000111’mask = 0b1010011000100011100R = ""index = 0key = key[18] + key[:19]while index < 19:tmp = 0for i in range(19):if mask >> i & 1:tmp ^= int(key[18 - i])R += str(tmp)index += 1key = key[18] + str(tmp) + key[1:18]print (R[::-1])## Part(1) 2018 强网杯 Streamgame2
考点:已知反馈函数,输出序列,求逆推出初始状态
题目from flag import flagassert flag.startswith(“flag{”)assert flag.endswith(“}”)assert len(flag)==27def lfsr(R,mask):output = (R << 1) & 0xffffffi=(R&mask)&0xfffffflastbit=0while i!=0:lastbit=(i&1)i=i>>1output=lastbitreturn (output,lastbit)R=int(flag[5:-1],2)mask=0x100002f=open(“key”,“ab”)for i in range(12):tmp=0for j in range(8):(R,out)=lfsr(R,mask)tmp=(tmp << 1)^outf.write(chr(tmp))f.close()解法与 2018 强网杯 Streamgame1不能说是毫不相干,简直是一m0一样from Crypto.Util.number import*bin_out = open(‘key.txt’,‘rb’).read()key = bin(bytes_to_long(bin_out))[2:]# print(key[0:21])# print(bin(int(‘0x100002’,16)))key = '101100101110100100001’mask= '100000000000000000010’R = ''for i in range(21):output = ‘?’ + key[:20]ans = int(key[-1]) ^ int(output[-2])R += str(ans)key = str(ans) + key[:20]print(R[::-1])## Part(3) [CISCN2018]oldstreamgame
考点:和前面的题目一样都是给出输出序列和反馈函数,求seed(初始状态)
题目:flag = “flag{xxxxxxxxxxxxxxxx}“assert flag.startswith(“flag{”)assert flag.endswith(”}”)assert len(flag)==14def lfsr(R,mask):output = (R << 1) & 0xffffffffi=(R&mask)&0xfffffffflastbit=0while i!=0:lastbit=(i&1)i=i>>1output=lastbitreturn (output,lastbit)R=int(flag[5:-1],16)mask = 0b10100100000010000000100010010100f=open(“key”,“w”)for i in range(100):tmp=0for j in range(8):(R,out)=lfsr(R,mask)tmp=(tmp << 1)^outf.write(chr(tmp))f.close()exp#python3 import os,sysos.chdir(sys.path[0])from Crypto.Util.number importf = open(‘key.txt’,‘rb’).read()key = bytes_to_long(f)bin_out = bin(key)[2:].zfill(1008)# print(bin_out[:32]) #前32位就是keykey ='00100000111111011110111011111000’mask = '10100100000010000000100010010100’R = ''for i in range(32):output = ‘x’ + key[:31]ans = int(key[-1]) ^ int(output[-3]) ^ int(output[-5]) ^ int(output[-8]) ^ int(output[-12]) ^ int(output[-20]) ^ int(output[-27]) ^ int(output[-30])R += str(ans)key = str(ans) + key[:31]R = str(hex(int(R[::-1],2))[2:])flag = “flag{” + R + "}"print(flag)## Part(4) [De1CTF2019]Babylfsr
考点:B-M 算法
题目给了度为256的lfsr,和输出长度为504的输出序列,并提示了FLAG的特征。
在CTFWiki中有介绍道 B-M 算法:如果我们知道了长度为 2n 的输出序列,那么就可以通过构造矩阵来求出 mask,时间复杂度:
O
(
n
2
)
O(n^2)
O(n2)
次比特操作,空间复杂度:
O
(
n
)
O(n)
O(n) 比特。
题目:import hashlibfrom secret import KEY,FLAG,MASKassert(FLAG==“de1ctf{”+hashlib.sha256(hex(KEY)[2:].rstrip(‘L’)).hexdigest()+“}”)assert(FLAG[7:11]==‘1224’)LENGTH = 256assert(KEY.bit_length()==LENGTH)assert(MASK.bit_length()LENGTH)def pad(m):pad_length = 8 - len(m)return pad_length*‘0’+mclass lfsr():def init(self, init, mask, length):self.init = initself.mask = maskself.lengthmask = 2**(length+1)-1def next(self):nextdata = (self.init << 1) & self.lengthmask i = self.init & self.mask & self.lengthmask output = 0while i != 0:output ^= (i & 1)i = i >> 1nextdata ^= outputself.init = nextdatareturn outputif name"main":l = lfsr(KEY,MASK,LENGTH)r = ''for i in range(63):b = 0for j in range(8):b = (b<<1)+l.next()r += pad(bin(b)[2:])with open(‘output’,‘w’) as f:f.write®> 这题中输出序列只给出了504个值,根据 B-M 算法,我们需要确定512个值 (即长度为2n的序列,n为lfsr的度,这里是256) 才能求出 mask
,所以我们可以爆破序列后面缺失的 8 位,可以得到 256 种 mask 可能值,用这 256 个 mask 恢复出 256 个key
值,再用限制条件筛选出 flag.#sageimport hashlibkey = ‘001010010111101000001101101111010000001111011001101111011000100001100011111000010001100101110110011000001100111010111110000000111011000110111110001110111000010100110010011111100011010111101101101001110000010111011110010110010011101101010010100101011111011001111010000000001011000011000100000101111010001100000011010011010111001010010101101000110011001110111010000011010101111011110100011110011010000001100100101000010110100100100011001000101010001100000010000100111001110110101000000101011100000001100010’#将二进制数据填充为8位def pad(x):pad_length = 8 - len(x)return ‘0’pad_length+x# 获取 256个 key 可能值def get_key(mask,key):R = ""index = 0key = key[255] + key[:256]while index < 256:tmp = 0for i in range(256):if mask >> i & 1:# tmp ^= int(key[255 - i])tmp = (tmp+int(key[255-i]))%2R = str(tmp) + Rindex += 1key = key[255] + str(tmp) + key[1:255]return int(R,2)# 将二进制流转化为十进制def get_int(x):m=''for i in range(256):m += str(x[i])return (int(m,2))# 获取到256个 mask 可能值,再调用 get_key()函数,获取到key值,将结果导入到 sm 中sm = []for pad_bit in range(2**8): #爆破rr中缺失的8位r = key+pad(bin(pad_bit)[2:])index = 0a = []for i in range(len®):a.append(int(r[i])) #将 r 转换成列表a = [0,0,1,…,]格式res = []for i in range(256):for j in range(256):if a[i+j]==1:res.append(1)else:res.append(0)sn = []for i in range(256):if a[256+i]==1:sn.append(1)else:sn.append(0)MS = MatrixSpace(GF(2),256,256)#构造 256 * 256 的矩阵空间MSS = MatrixSpace(GF(2),1,256) #构造 1 * 256 的矩阵空间A = MS(res)s = MSS(sn) #将 res 和 sn 的值导入矩阵空间中try:inv = A.inverse()# 求A 的逆矩阵except ZeroDivisionError as e:continuemask = sinv #构造矩阵求mask,B-M 算法# print(mask[0])#得到 256 个 mask 值(),type元组# print(get_int(mask[0]))# print(key_list)# print(key[:256])# print(hex(solve(get_int(mask[0]),key[:256])))# break sm.append(hex(get_key(get_int(mask[0]),key[:256]))) # 通过限制条件确定 最终 的flag值for i in range(len(sm)):FLAG = hashlib.sha256(sm[i][2:].encode()).hexdigest()if FLAG[:4]==‘1224’:print(‘flag{’+FLAG+’}')output:flag{1224473d5e349dbf2946353444d727d8fa91da3275ed3ac0dedeb7e6a9ad8619}上面是我关于LFSR学习的一点总结,希望对大家有所帮助,后面会介绍关于LFSR更多的知识点.
最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【点下方卡片】免费领取: