Интернет магазин китайских планшетных компьютеров |
||
Компьютеры - A5 - Криптостойкость16 июня 2011Оглавление: 1. A5 2. Появление в широком доступе 3. Структура А5 4. Криптостойкость Разработка стандарта GSM подразумевала мощный аппарат шифрования, не поддающийся взлому. Используемые разработки при надлежащей реализации обеспечивали качественное шифрование передаваемых данных. Именно такую информацию можно получить от компаний распространяющих этот стандарт. Но стоит отметить важный нюанс: прослушивание разговоров неотъемлемый атрибут, используемый спецслужбами. Они были заинтересованы в возможности прослушивания телефонных разговоров для своих целей. Таким образом, в алгоритм были внесены изменения, дающие возможность взлома за приемлемое время. Помимо этого, для экспорта A5 модифицировали в A5/2. В MoU признают, что целью разработки A5/2 было понижение криптостойкости шифрования, однако в официальных результатах тестирования говорится, что неизвестно о каких-либо недостатках алгоритма. Известные уязвимостиС появлением данных о стандарте A5, начались попытки взлома алгоритма, а также поиска уязвимостей. Огромную роль оказали особенности стандарта, резко ослабляющие защиту, а именно:
На основе этих «дыр» в алгоритме, построены схемы взлома. Известные атакиКлючом является сессионный ключ длиной 64 бита, номер кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 2. Первые обзоры шифра сразу выявили уязвимость алгоритма из-за уменьшения эффективной длины ключа сложность упала до 2. Атака Андерсона основана на предположении о начальном заполнении коротких регистров и по выходным данным получения заполнения третьего. В 1997 году Йован Голич опубликовал результаты анализа А5. Он предложил способ определения первоначального заполнения регистров по известному отрезку гаммы длиной всего 64 бита. Этот отрезок получают из нулевых сообщений. Атака имеет среднюю сложность 2. В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать, что для вскрытия системы, достаточно перебором определить начальное заполнение R4. Проверка осуществляется за счёт нулевых кадров. Сложность этой атаки равна 2, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд. В декабре 1999 года группа израильских учёных, а позже и американец Дэвид Вагнер ) опубликовали весьма нетривиальный, но теоретически очень эффективный метод вскрытия A5/1:
Просмотров: 4717
|