Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #59, ОКТЯБРЬ 2005 г.

Секретов не будет

S.A.N.

Спецвыпуск: Хакер, номер #059, стр. 059-052-4


Криптоанализ и взлом A5

Алгоритм основан на регистрах сдвига с линейной обратной связью определенной длины (19, 22, 23 бита). Начальные заполнения регистров определяются секретным и открытым ключами. Открытый ключ известен и отличается для каждого нового сеанса. При связи двух абонентов шифрование осуществляется дважды, так как A5 используется для безопасной связи между абонентом и базовой станцией. Вот основные методы атаки:

1. Лобовая атака

Самый простой тип атаки, однако достаточно эффективен при коротких регистрах. В случае с A5 (особенно A5/2) позволяет организовать вскрытие ключа с перебором максимум 2^40 (2 в степени 40) вариантов. Делается предположение о содержимом первых двух регистров, а содержимое третьего регистра восстанавливается по шифрующей гамме.

2. Корреляционный анализ

Ходят слухи, что с помощью этого метода алгоритм A5/1 был вскрыт еще в 1994 году. О методе известно немного: " Для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании Mobile Europe); для вскрытия используются приемы из криптоаналитических работ Андерсона, Доусона, Кларка".

3)Балансировка "время-память"

Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия :).

4) Цикловая структура A5

У.Дж. Чамберс пришел к выводу о том, что около 40% ключей алгоритма A5 приводят к циклу, длина которого (2^23-1)4/3 бит, что поддается вскрытию с привлечением минимальных вычислительных ресурсов (по материалам книги "Поточные шифры. Результаты зарубежной открытой криптологии").

Обратная сторона медали

Прослушивание GSM-телефонов становится все более распространенным явлением. Но что делать, если ты не хочешь, чтобы телефонные переговоры превратились в улики или компромат? К счастью, существует оборудование для защиты передачи данных и голоса. Принцип действия большинства из них - дополнительное шифрование данных на участке между двумя абонентами. В большинстве случаев устройства защиты от прослушивания разрабатываются для моделей телефонов определенной фирмы. Вот некоторые из них.

Референт-GSM

Предназначен для работы с телефонами SonyEricsson в сотовых сетях GSM, поддерживающих функцию передачи данных. Исходная речь сжимается до уровня 2,4 Кбит/с, после чего шифруется и передается модемом мобильного телефона по GPRS. Базовая версия использует 32-битный сеансовый ключ.

-Альфа-С

Устройство выполнено в виде отдельного блока с гарнитурой hands-free для телефонов Siemens. Технические характеристики девайса следующие: уровень криптостойкости - 106, время работы - около 10 часов, размеры - 65x40x20 мм.

На современном рынке представлено довольно много подобных устройств, среди которых "Талисман-GSM", Mobi-GSM и др. Плюс некая организация под названием "Бюро научно-технической информации" ведет разработку смартфона, обеспечивающего шифрование на основе 256-битного ключа.

Назад на стр. 059-052-3  Содержание  Вперед на стр. 059-052-5