Un registre à décalage à rétroaction linéaire, ou LFSR (sigle de l'anglais linear feedback shift register), est un dispositif électronique ou logiciel qui produit une suite de bits qui peut être vue comme une suite récurrente linéaire sur le corps finiF2 à 2 éléments (0 et 1). La notion a été généralisée à n'importe quel corps fini.
Réalisé électroniquement, dans le cas particulier d'une suite de 0 et de 1, c'est un registre à décalage avec rétroaction linéaire, ce qui signifie que le bit entrant est le résultat d'un OU exclusif (ou XOR) entre plusieurs bits du registre, cette opération étant également l'addition sur le corps fini F2. Ces dispositifs sont simples, peu coûteux et efficaces.
La suite récurrente produite par un LFSR est nécessairement périodique à partir d'un certain rang. Les LFSR sont utilisés en cryptographie pour engendrer des suites de nombres pseudo-aléatoires. La fonction de rétroaction est alors choisie de façon à obtenir une période la plus grande possible.
L’étendue des applications est très large: chiffrement des communications, contrôle d'erreurs sur la transmission de données, auto-test des composants électroniques…
Principe
Un LFSR est un dispositif dérivé du registre à décalage de type SIPO, Serial In - Parallel Out, dans lequel un ou plusieurs «étages» du registre subissent une transformation pour être réinjectés en entrée de celui-ci[1].
Il est dit de longueur «» lorsqu'il est composé de éléments appelés «étages» ou «cellules», le contenu de l'ensemble de ces éléments à un moment «» est l'état du LFSR à ce moment[2]. À chaque top d'horloge le contenu d'un étage est transféré au suivant et le premier est rempli par le résultat d'une fonction linéaire qui prend en compte l'état d'un ou de plusieurs étages[2].
Exemple
Davantage d’informations Horloge, État du LFSR ...
Exemple des états successifs d'un LFSR à 4 bits avec une connexion des premier, second et quatrième étages au niveau de la fonction de retour[3]:
à l'état initial du LFSR est 0 1 1 0;
à le bit d'entrée vaut 1, l'état du LFSR est 1 0 1 1 et le bit de sortie vaut 0;
à le bit d'entrée vaut 0, l'état du LFSR est 0 1 0 1 et le bit de sortie vaut 1;
à le bit d'entrée vaut 0, l'état du LFSR est 0 0 1 0 et le bit de sortie vaut 1;
à le bit d'entrée vaut 0, l'état du LFSR est 0 0 0 1 et le bit de sortie vaut 0;
à le bit d'entrée vaut 1, l'état du LFSR est 1 0 0 0 et le bit de sortie vaut 1;
à le bit d'entrée vaut 1, l'état du LFSR est 1 1 0 0 et le bit de sortie vaut 0;
à le bit d'entrée vaut 0, l'état du LFSR est 0 1 1 0 et le bit de sortie vaut 0.
Au septième top d'horloge l'état du registre est identique à son état initial. On dit que le LFSR est de période 7.
Conception
Un LFSR est défini comme suit sur un corps fini où est premier et [4]:
un entier qui est sa taille;
un état initial à éléments sur ;
une fonction linéaire de retour ;
on calcule ;
on fait entrer et fait sortir ;
on obtient une nouvelle séquence de sortie .
Définitions
Un LFSR peut être défini comme un triplet, où Fq est le corps fini à q éléments, r est le nombre de cellules du LFSR, les coefficients c1, …, cr sont des éléments de Fq[5].
les coefficients c1, …, cr sont appelés les coefficients de connexion du LFSR[5].
Fonction de retour ou de rétroaction
La fonction f définie par est appelée fonction de retour ou de rétroaction du LFSR[2]. Quand q=2, F2 est le corps des booléens et f est une fonction booléenne (linéaire).
Puisque la prochaine valeur d'entrée d'un LFSR dépend uniquement des valeurs de certains étages de celui-ci et que l'état «tout à zéro» ne génère jamais de changement sa séquence est de période maximale sur où est la taille du registre[9],[10].
Une séquence d'un LFSR sur avec une période où est la taille du registre est appelé une «m-sequence»[3],[9].
Exemple: Un LFSR aura une période maximale de .
Algorithme de Berlekamp-Massey
Introduit en 1969 par James Massey l'algorithme de Berlekamp-Massey(en) permet d'obtenir le plus petit LFSR possible pour une séquence de sortie choisie[11]. Il suffit de capter bits consécutifs d'une m-séquence de période pour pouvoir reconstruire la séquence entièrement[12].
En entrée: les éléments d'une séquence récurrente de manière linéaire définie sur avec donnés par la liste . Le polynôme minimal est de degré limite .
En sortie: le polynôme caractéristique minimal de la séquence.
Début
Variables locales
sont des polynômes de .
Initialisation
Boucle, tant que faire:
quotient de la division de par
reste de la division de par
Fin boucle
Retour
.
Fin
La représentation employée jusqu'ici pour représenter la connexion entre les différents étages du registre décrit le mode dit de «Fibonacci». Une autre représentation est possible, utilise le mode dit de «Galois»[14].
Fibonacci
Un registre en mode Fibonacci applique strictement la définition d'un LFSR: les contenus des différents étages sont ajoutés ou non les uns aux autres, le résultat de cette addition est ensuite placé dans l'étage d'entrée du registre et tous les étages subissent un décalage vers la sortie[15].
Galois
Dans le mode dit de Galois le contenu de l'étage de sortie est ajouté ou non au contenu des étages du registre puis tous les étages subissent un décalage vers la sortie et le contenu de l'étage sortant est réinjecté dans l'étage d'entrée[16].
Au niveau matériel les LFSRs sont souvent mis en œuvre en utilisant ce mode car celui-ci est plus rapide et présente moins de latence que le mode Fibonacci puisque les étages sont mis à jour simultanément[17],[18].
Les LFSRs existent sous deux formes: matérielle et logicielle, mais c'est surtout la première configuration qui est utilisée car elle est simple à mettre en œuvre (matériel peu onéreux associé à un algorithme de traitement simple)[14].
L'usage de cette technologie peut se retrouver dans les domaines suivants[3]:
Il y a eu beaucoup de publications à propos de la génération des nombres pseudo-aléatoires par les registres à décalage et à part quelques études sur les registres à rétroaction non linéaires(en), la majorité des auteurs utilisent la rétroaction linéaire[2].
Un problème fondamental en cryptologie est la production de suites de bits «aussi aléatoires que possible». Un exemple évident étant la génération des clefs de chiffrement (symétrique ou asymétrique)[19].
Ce problème se décompose en fait en deux parties:
La génération de bits par des procédés physiques, dans le cas d'un ordinateur des mesures liées à l'activité de la machine (températures interne, déplacement de la souris, etc.)
L'expansion d'une courte suite aléatoire de bits en une suite éventuellement beaucoup plus grande; Dans ce dernier cas, on parle de suite pseudo-aléatoire.
Les générateurs pseudo-aléatoires à base de LFSR sont utilisés dans les chiffrements de flux que l'on retrouve sous le terme anglais cipher stream[20], ils constituent avec les chiffrements par bloc les 2 grandes catégories modernes du chiffrement symétrique de la cryptographie.
Les LFSRs sont les composants de base de nombreux générateurs chiffrants[21].
Les raisons pour lesquelles les LFSRs sont utilisés dans un grand nombre de générateurs de flux sont les suivantes[21]:
Les LFSRs sont bien adaptés à une configuration matérielle;
Ils peuvent produire des grandes périodes de séquences binaires;
Les séquences produites ont des bonnes propriétés statistiques;
En raison de leur nature, ils peuvent être facilement analysés en utilisant des modèles mathématiques.
Cependant, l'utilisation des LFSRs dans leur configurations initiales est devenue très vite vulnérable aux attaques mathématiques (démontré par l'algorithme de Berlekamp-Massey).
Un système informatique pour ne pas être vulnérable doit être sécurisé contre les attaques connues et référencées, c'est pourquoi un LFSR ne doit jamais être utilisé par lui-même comme un générateur de flux de clés[22].
Néanmoins, les LFSRs restent encore utilisés en raison de leurs coûts de mise en œuvre très bas[22].
Trois méthodes peuvent être employées pour contourner l'effet des propriétés de linéarité des LFSRs[22]:
Associer une fonction non linéaire aux sorties de plusieurs LFSRs;
Utiliser une fonction de filtrage non linéaire basé sur le contenu d'un seul LFSR;
Utiliser plusieurs LFSRs en parallèle ou une horloge externe qui peut provenir d'un autre LFSR[23].
Les propriétés attendues d'un générateur de flux de chiffrement sont[22]:
Une grande période;
Grande complexité linéaire;
Bonnes propriétés statistiques.
Exemples d'algorithmes cryptographiques utilisant les LFSRs:
Codage/décodage des transmissions des téléphones cellulaires A5/1: chiffrement des communications GSM[note 1], il utilise 3 LFSRs de 19, 22 et 23 bits (64 bits au total);
Codage du Bluetooth E0: protocole de codage du Bluetooth utilisant quatre LFSR de longueurs 25, 31, 33, et 39 bits (128 bits au total)[24].
La stéganographie est la technique qui permet de cacher de l'information, le plus souvent un texte dans des images, une des méthodes est de remplacer le bit de poids faible de chaque pixel formant l'image par un autre bit d'information[25].
Les séquences pseudo-aléatoires à base de LFSRs sont une des méthodes de chiffrement de l'information[25].
Ce mécanisme que l'on appelle contrôle de redondance cyclique et que l'on retrouve sous le nom de CRC[note 4] est un dispositif de contrôle d'erreur lors des transmissions de données brutes dans le domaine du réseau, le stockage numérique ou encore dans la compression de donnée[27].
Les composants hardware LFSR sont un des moyens faciles et bon marché pour générer des suites pseudo-aléatoires utilisées par ces procédés[27].
Auto-contrôle des circuits électroniques
Le test des circuits électroniques a été longtemps problématique car les solutions existantes donnant des temps de réponses corrects étaient souvent très onéreuses.
Le coût n'est pas le seul problème, il faut aussi que le dispositif puisse répondre à 2 problématiques[28]:
Le temps: Il ne faut pas que le mécanisme consomme trop de temps à générer l'échantillonnage de test au détriment de l'efficacité du composant;
Le volume de donnée: La taille de échantillonnage peut devenir tellement grande que le test n'est plus efficace.
La technologie BIST[note 5] est une méthode de test des composants électroniques qui s'appuie sur plusieurs mécanismes[29]:
Technique de parité;
Technique de comptage;
LFSRs.
Les tests aléatoires sur une partie du composant suppose de pouvoir agir sur un échantillonnage des données du composant[30].
Traitement numérique du signal
C'est l’étude du traitement du signal numérisé tel que le filtrage ou la compression, elle est assurée par un processeur de signal numérique que l'on retrouve indiqué dans ce domaine par DSP[note 6]. Ces opérations seraient difficilement réalisables directement sur les données binaires en mémoire sans algorithme de compression/décompression.
Les LFSRs sont fréquemment utilisés pour cette tache car ils sont efficaces dans le traitement de grande quantité de données binaires et ils ont un faible cout d’implémentation dans leurs formes matériels [31].
Compteurs à base de LFSRs
Les compteurs binaires sont des composants qui sont utilisés couramment dans des équipements nécessitant un comptage comme, par exemple, les montres digitales ou les chronomètres.
Un LFSR est un type spécial de compteur qui génère une séquence pseudo-aléatoire, il peut être utilisé en remplacement des compteurs binaires traditionnels[32].
Les compteurs avec des grandes valeurs restent efficaces;
Pas de besoin d'un nombre élevé de portes logiques;
Ils sont très rapides.
Les erreurs sont détectables typiquement un timer 2*n.
Besoin d'initialiser le registre pour avoir un état valide;
Certaines applications ont besoin d'une séquence binaire;
Pas de moyen simple de prédire la séquence de comptage.
Fermer
Autres utilisations des LFSRs
L'industrie du jeu vidéo a utilisé le LFSR au travers d'un composant qui est le SN76489, on a pu ainsi sonoriser certaines consoles de jeux vidéo grâce à ce circuit électronique[35].
(en) A. Menezes et P. van Oorschot, Handbook of Applied Cryptography, , 191-222p. (lire en ligne).
(en) T.K. Moon, Error Correction Coding: Mathematical Methods and Algorithms, (DOI10.1002/0471739219.ch4), p.154-170, en particulier le chapitre 4, « Cyclic Codes, Rings, and Polynomials »
(en) E. Bresson, Cryptographie-chiffrement par flot, , 1-53p. (lire en ligne).
(en) Yuhua Chen, Linear Feedback Shift Register (LFSR) Counters, (lire en ligne).
Articles de recherche
(en) W. Liang et Jing Long, «A cryptographic algorithm based on Linear Feedback Shift Register», Computer Application and System Modeling (ICCASM), 2010 International Conference on, (DOI10.1109/ICCASM.2010.5622523)
(en) Bernard Elspas, «The Theory of Autonomous Linear Sequential Networks», Circuit Theory, IRE Transactions on, , p.45-60 (ISSN0096-2007, DOI10.1109/TCT.1959.1086506)
(en) N.P. Cagigal et S. Bracho, «Algorithmic determination of linear-feedback in a shift register for pseudorandom binary sequence generation», Electronic Circuits and Systems, IEE Proceedings G, , p.191-194 (ISSN0143-7089, DOI10.1049/ip-g-1.1986.0031)
(en) Lauradoux, «From Hardware to Software Synthesis of Linear Feedback Shift Registers», Parallel and Distributed Processing Symposium, 2007. IPDPS 2007. IEEE International, , p.1-8 (DOI10.1109/IPDPS.2007.370643)
(en) M. Scaffardi, G. Berrettin et A.T Nguyen, «Optical linear feedback shift register», Lasers and Electro-Optics Europe (CLEO EUROPE/EQEC), 2011 Conference on and 12th European Quantum Electronics Conference, , p.1 (ISBN978-1-4577-0533-5, DOI10.1109/CLEOE.2011.5942992)
(en) «Deterministic built-in self-test using multiple linear feedback shift registers for test power and test volume reduction», Computers & Digital Techniques, IET, , p.317-324 (ISSN1751-8601, DOI10.1049/iet-cdt.2009.0092)
(en) «Analysis of the Berlekamp-Massey Linear Feedback Shift-Register Synthesis Algorithm», IBM Journal of Research and Development, , p.204-212 (ISSN0018-8646, DOI10.1147/rd.203.0204)
(en) D.G. Maritsas, A.C. Arvillias et A.C. Bounas, «Phase-Shift Analysis of Linear Feedback Shift Register Structures Generating Pseudorandom Sequences», Computers, IEEE Transactions on, , p.660-669 (ISSN0018-9340, DOI10.1109/TC.1978.1675166)
(en) Arvind M Patel, «A multi-channel CRC register», AFIPS '71 (Spring) Proceedings of the May 18-20, 1971, spring joint computer conference, , p.11-14 (DOI10.1145/1478786.1478789)
(en) J. Lawrence Carter, «The theory of signature testing for VLSI», STOC '82 Proceedings of the fourteenth annual ACM symposium on Theory of computing, , p.66-76 (DOI10.1145/800070.802178)
(en) W.B. Jone et C.A. Papachristou, «A coordinated approach to partitioning and test pattern generation for pseudoexhaustive testing», DAC '89 Proceedings of the 26th ACM/IEEE Design Automation Conference, , p.525-534 (DOI10.1145/74382.74470)
(en) Salvatore Filippone, Paolo Santangelo et Marcello Vitaletti, «A vectorized long-period shift-register random number generator», Supercomputing '90: Proceedings of the 1990 ACM/IEEE conference on Supercomputing, , p.676-684
(en) Li-Ren Huang, Sy-Yen Kuo et Ing-Yi Chen, «A Gauss-elimination based PRPG for combinational circuits», EDTC '95 Proceedings of the 1995 European conference on Design and Test, , p.212
(en) Laurence Goodby et Alex Orailoğlu, «Pseudorandom-pattern test resistance in high-performance DSP datapaths», DAC '96 Proceedings of the 33rd annual Design Automation, , p.813-818 (DOI10.1145/240518.240671)
(en) D.V. Sarwate, «Mean-square correlation of shift-register sequences», Communications, Radar and Signal Processing, IEE Proceedings F, , p.101-106 (ISSN0143-7070, DOI10.1049/ip-f-1:19840018)
(en) Ahmad Zawawi, Bin Seman Kamaruzzaman et Nurzi Juana Mohd Zaizi, «Randomness analysis on grain - 128 stream cipher», International Conference on Mathematical Sciences and Statistics 2013, (DOI10.1063/1.4823866)
(en) A. Ahmad, Sameer Al-Busaidi et Ahmed Al-Naamany, «Measurement techniques of lfsr sequences», Proceedings of ISWSN'03, (lire en ligne).
(en) M. Goresky et A.M. Klapper, «Fibonacci and Galois representations of feedback-with-carry shift registers», Information Theory, IEEE Transactions on, , p.2826-2836 (ISSN0018-9448, DOI10.1109/TIT.2002.804048)
(en) J.L. Massey, «Shift-Register Syntheses and BCH Decoding», Information Theory, IEEE Transactions on, , p.122-127 (ISSN0018-9448, DOI10.1109/TIT.1969.1054260)
Anne Canteaut, Attaques de cryptosystèmes à mots de poids faible et construction de fonctions t-résilientes, , 147-167p. (lire en ligne)
(en) P.H. Bardell et W.H. McAnney, «Pseudorandom Arrays for Built-In Tests», Computers, IEEE Transactions on, , p.653-658 (ISSN0018-9340, DOI10.1109/TC.1986.1676810)
(en) Dai Zongduo et Wan Zhexian, «A relationship between the Berlekamp-Massey and the euclidean algorithms for linear feedback shift register synthesis», Acta Mathematica Sinica, , p.55-63 (ISSN1439-8516, DOI10.1007/BF02560313)
(en) Nadia Ben Atti, Gema M. Diaz–Toca et Henri Lombardi, «The Berlekamp-Massey Algorithm revisited», Applicable Algebra in Engineering, Communication and Computing, , p.75-82 (ISSN0938-1279, DOI10.1007/s00200-005-0190-z)
(en) Antoine Joux et Pascal Delaunay, «Galois LFSR, Embedded Devices and Side Channel Weaknesses», Progress in Cryptology - INDOCRYPT 2006, , p.436-451 (ISSN0302-9743, DOI10.1007/11941378_31)
Abdelaziz Marjane, Conception Vectorielle de Registre à rétroaction avec retenue sur les corps finis, (lire en ligne).
(en) J.A. Reeds et J.A. Sloane, «Shift Register Synthesis (Modulo m)», SIAM Journal on Computing, , p.505-513 (ISSN0097-5397, DOI10.1137/0214038)
(en) T.N. Rajashekhara, «Signature analyzers in built-in self-test circuits: a perspective», Southern Tier Technical Conference, , p.275-281 (DOI10.1109/STIER.1990.324654)
(en) M. Koutsoupia, E. Kalligeros et X. Kavousianos, «LFSR-based test-data compression with self-stoppable seeds», Design, Automation & Test in Europe Conference & Exhibition, , p.1482-1487 (ISSN1530-1591, DOI10.1109/DATE.2009.5090897)
(en) A. Ajane, P.M. Furth et E.E. Johnson, «Comparison of binary and LFSR counters and efficient LFSR decoding algorithm», Circuits and Systems (MWSCAS), 2011 IEEE 54th International Midwest Symposium on, , p.1548-3746 (ISSN1548-3746, DOI10.1109/MWSCAS.2011.6026392)
(en) H Rizk, C Papachristou et F Wolff, «Designing self test programs for embedded DSP cores», Design, Automation and Test in Europe Conference and Exhibition, 2004. Proceedings, , p.816 - 821 (ISSN1530-1591, DOI10.1109/DATE.2004.1268982)
(en) T. Jamil et A. Ahmad, «An investigation into the application of linear feedback shift registers for steganography», SoutheastCon, 2002. Proceedings IEEE, , p.239-244 (DOI10.1109/.2002.995594)
(en) J. E. Meggitt, «Error correcting codes and their implementation for data transmission systems», Information Theory, IRE Transactions on, , p.234-244 (ISSN0096-1000, DOI10.1109/TIT.1961.1057659)
(en) W. Daehn et J. Mucha, «A hardware approach to self-testing of large programmable logic arrays», Circuits and Systems, IEEE Transactions on, , p.1033-1037 (ISSN0098-4094, DOI10.1109/TCS.1981.1084933)
(en) S. Pupolin et Carlo Tomasi, «Moments of the Weights of Pseudo-Noise Subsequences», Military Communications Conference - Progress in Spread Spectrum Communications, 1982. MILCOM 1982. IEEE, , p.15.3-1-15.3-4 (DOI10.1109/MILCOM.1982.4805920)
(en) T. Siegenthaler, «Decrypting a Class of Stream Ciphers Using Ciphertext Only», Computers, IEEE Transactions on, , p.81-85 (ISSN0018-9340, DOI10.1109/TC.1985.1676518)
(en) W.G. Chambers, «Clock-controlled shift registers in binary sequence generators», Computers and Digital Techniques, IEE Proceedings E, , p.17-24 (ISSN0143-7062)
(en) S. Sastry et M. Breuer, «Detectability of CMOS stuck-open faults using random and pseudorandom test sequences», Computer-Aided Design of Integrated Circuits and Systems, IEEE Transactions on, , p.933-946 (ISSN0278-0070, DOI10.1109/43.7792)
(en) A. Ahmad, N. Nanda et K. Garg, «The use of irreducible characteristic polynomials in an LFSR based testing of digital circuits», TENCON '89. Fourth IEEE Region 10 International Conference, , p.494-496 (DOI10.1109/TENCON.1989.176866)
(en) R. Sundararaman, «Stego System on chip with LFSR based Information Hidin Approach», International Journal of computer Application(0975-8887), (lire en ligne).
: document utilisé comme source pour la rédaction de cet article.