Интернет магазин китайских планшетных компьютеров



Компьютеры - A5 - Криптостойкость

16 июня 2011


Оглавление:
1. A5
2. Появление в широком доступе
3. Структура А5
4. Криптостойкость



Разработка стандарта GSM подразумевала мощный аппарат шифрования, не поддающийся взлому. Используемые разработки при надлежащей реализации обеспечивали качественное шифрование передаваемых данных. Именно такую информацию можно получить от компаний распространяющих этот стандарт. Но стоит отметить важный нюанс: прослушивание разговоров — неотъемлемый атрибут, используемый спецслужбами. Они были заинтересованы в возможности прослушивания телефонных разговоров для своих целей. Таким образом, в алгоритм были внесены изменения, дающие возможность взлома за приемлемое время. Помимо этого, для экспорта A5 модифицировали в A5/2. В MoU признают, что целью разработки A5/2 было понижение криптостойкости шифрования, однако в официальных результатах тестирования говорится, что неизвестно о каких-либо недостатках алгоритма.

Известные уязвимости

С появлением данных о стандарте A5, начались попытки взлома алгоритма, а также поиска уязвимостей. Огромную роль оказали особенности стандарта, резко ослабляющие защиту, а именно:

  • 10 бит ключа принудительно занулены,
  • отсутствие перекрестных связей между регистрами,
  • излишняя избыточность шифруемой служебной информации, известной криптоаналитику,
  • свыше 40 % ключей приводит к минимальной длине периода генерируемой последовательности, а именно \frac{4}{3}\left
  • вначале сеанса осуществляется обмен нулевыми сообщениями,
  • в A5/2 движение осуществляется отдельным регистром длиной 1,0 бит.

На основе этих «дыр» в алгоритме, построены схемы взлома.

Известные атаки

Ключом является сессионный ключ длиной 64 бита, номер кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 2.

Первые обзоры шифра сразу выявили уязвимость алгоритма — из-за уменьшения эффективной длины ключа сложность упала до 2. Атака Андерсона основана на предположении о начальном заполнении коротких регистров и по выходным данным получения заполнения третьего.

В 1997 году Йован Голич опубликовал результаты анализа А5. Он предложил способ определения первоначального заполнения регистров по известному отрезку гаммы длиной всего 64 бита. Этот отрезок получают из нулевых сообщений. Атака имеет среднюю сложность 2.

В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать, что для вскрытия системы, достаточно перебором определить начальное заполнение R4. Проверка осуществляется за счёт нулевых кадров. Сложность этой атаки равна 2, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.

В декабре 1999 года группа израильских учёных, а позже и американец Дэвид Вагнер ) опубликовали весьма нетривиальный, но теоретически очень эффективный метод вскрытия A5/1:

« Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш.
Ади Шамир
»


Просмотров: 4717


<<< A3 (шифр)
A8 (шифр) >>>