Алгоритм A5

Алгоритм шифрования А5 реализуется в самой мобильной станции, а не в SIM-карте, где реализуются алгоритмы A3 и А8. Таким образом, в отличие от алгоритмов A3 и А8, алгоритм А5 зависит от производителей оборудования базовых и мобильных станций. Тем не менее консорциум GSM решил, что версия алгоритма, известная какЛ5/1, является слишком стойкой для экспорта в некоторые страны, и был создан намеренно ослабленный вариант алгоритма А5 – алгоритм А5/2, который используют в странах Ближнего востока, России иСША.

Алгоритм А5/1

Стоит напомнить, что стандарт GSM обеспечивает шифрование информации на уровне базовая – мобильная станции, а не между мобильными станциями. Каждый кадр шифруется с помощью секретного ключа шифрования Kc и сквозного порядкового номера очередного кадра. Генератор ПСП Д5/1 состоит из трех коротких LFSR (рис. 5.5), обозначаемых как LFSR 1, LFSR2 и LFSR3. Образующие многочлены этих регистров имеют вид:

гдеДЩ] = A2fy] приj = 0 … /-‘1,/+ 1 … / + 7,/ + 9 … 15;

Для каждой комбинации A[i], A[i + 8], записанной на предыдущем шаге, осуществляем полный перебор всех возможных значений байт C[i] и C[i + 8] секретного ключа и определяем, при каких значениях возникает коллизия после второго раунда работы хеш-функции (обозначим результат работы хеш- функции после второго раунда работы как COMPl2S-2R). Все эти значения C[i] и C[i+8] записываются и становятся кандидатами на соответствующие байты секретного ключа Ki. Здесь используется предположение, что коллизия после второго раунда работы хеш-функции приведет к коллизии после последнего раунда работы. С другой стороны, коллизия после последнего раунда необязательно вызвана коллизией после второго раунда работы, а нам необходимо найти именно такую комбинацию C[i] и C[i+8], при которой возникает коллизия после второго раунда. Так как мы уже определили значения байт RAND, при которых возникает коллизия, теперь также необходимо определить, вызвана ли эта коллизия коллизией после второго раунда работы, и если да, то определить значения байт ключа Ki, вызывающие эту коллизию. Используя зависимость выходных байт

хеш-функции после второго раунда только от соответствующих им байт с входа хеш-функции, мы можем определять байты ключа независимо. Следовательно, необходимо перебрать все комбинации A[i], A[i + 8], полученные на предыдущем шаге, до того момента, пока мы не найдем такую коллизию, вызванную этими байтами, которая образуется в результате коллизии после второго раунда работы хеш-функции. Коллизия возникает, когда

Таким образом, мы провели так называемый дифференциальный 2R-Kpnn- тоанализ хеш-функции COMP\2%.

 

Источник: Acoсков А. В., Иванов М. A., Мирский А. A., Рузин А. В., Сланин А. В., Тютвин А. Н. Поточные шифры. – M.: КУДИЦ-ОБРАЗ, 2003. – 336 с.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100