Алгоритмы A3 и Л8. Хеш-функция COMP128

Так как алгоритмы A3 и А8 реализованы внутри S/M-карты, то оператор связи может использовать различные алгоритмы аутентификации и генерации ключа. Другим операторам вовсе не нужно использовать тот же алгоритм, так как при роуминге им передаются только значения RAND, SRES и Kc. Значения SRES и Kc можно получать любыми способами, и, значит, можно использовать любые алгоритмы без серьезной замены оборудования операторов связи. В данном разделе рассматриваются алгоритмы на основе хеш-функции COMP 128, которую использует абсолютное большинство операторов как для аутентификации, так и для генерации ключа шифрования.

Алгоритмы A3 и А8 рассматриваются вместе, так как по сути они представляют собой один алгоритм, который одновременно проводит аутентификацию абонента и генерацию ключа шифрования. Оба алгоритма используют одну и ту же хеш-функцию COMP 128, на вход которой поступают значения RAND и Ki, а на выходе получаются значения SRES и Kc.

Алгоритмы аутентификации A3 и генерации ключа А8 основаны на разделении секрета мобильной станцией и базовой станцией, т. е. обеим сторонам известно значение секретного ключа Ki.

Рассмотрим процесс аутентификации с помощыо алгоритмаЛЗ (рис. 5.4).

1.  Базовая станция с помощью генератора псевдослучайных кодов формирует случайное число RAND, которое передается на мобильную станцию.

2.  Из 128-разрядного числа RAND и 128-разрядного секретного ключа Ki мобильная станция формирует 256-разрядное входное значение для хеш-функции COMP 128, а именно число RAND составляет младшие биты входного значения, а секретный ключ Ki – старшие. Затем хеш-функция COMP 128 формирует выходное 128-разрядное значение, но реально используются только 96 разрядов. Старшие 32 разряда суть значение отклика SRES, а младшие 54 разряда – значение ключа шифрования Kc. Отклик SRES пересылается базовой станции.

3.  Базовая станция проводит такие же операции и сравнивает свое значение отклика со значением, принятым от мобильной станции; если значения совпали, то считается, что мобильной станции известен секретный ключ Ki, и, значит, аутентификация прошла удачно. После этого можно начать шифрование информации, так как обе стороны будут использовать один ключ шифрования.

Таким образом, в результате аутентификации получается ключ шифрования Kc, который могут использовать для шифрования как мобильная, так и базовая станции.

Хеш-функция COMP 128 принимает 256-разрядное значение и выдает 128- разрядное. Старшие 32 разряда выходного значения образуют отклик SRES, 54 младших разряда – ключ шифрования Kc. Работа этой функции основана на пяти таблицах различного размера, а именно

С помощью инженерного анализа было обнаружено, что размер ключа шифрования равен не 64 битам, что обеспечивает максимальную стойкость алгоритма Д5, а 54 битам, что значительно уменьшает стойкость алгоритма шифрования A5. Это используется во всех реализациях 5/М-карт, даже в тех, которые для алгоритмов A3 и А8 не используют хеш-функцию C0MP128.

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100