Автор: Korsar.sl (195.46.121.---)
Дата: давно
PPS Ну и совсем заумно)))))), из открытых источников))):
Проведенный анализ криптостойкости алгоритмов А3А8 и А5, используемых для криптографической защиты информационных ресурсов ССС стандарта GSM, позволяет сделать следующие выводы:
1. Разработанные для использования в стандарте GSM алгоритмы криптопреобразований являются вычислительно стойкими и требуют значительных трудозатрат для их криптоанализа.
2. При разработке алгоритмов криптопреобразований стандарта GSM был допущен ряд ошибок, которые снижают их криптостойкость. Часть ошибок, по всей видимости, допущена случайно (низковесовые многочлены обратной связи, движение регистров зависит только от одного бита в каждом регистре), а часть – сознательно (64-битная длина ключа шифрования Кс, эффективная длина которого в дальнейшем уменьшается до 54 бит).
3. Для криптоанализа алгоритма А3А8 можно применить так называемую атаку с “выбранным вызовом” при условии обеспечения физического доступа к SIM-карте. Данная атака требует формирования 1,5Ч105 запросов на SIM-карту и занимает около восьми часов.
4. На сегодняшний день лучшей атакой по восстановлению неизвестных ключевых алгоритма А5 является атака “балансировка время-память”. Трудоёмкость данной атаки является величиной порядка 240.
....Однако, в последнее время на ряде форумов известных хакерских сайтов INTERNET появились сообщения, более детально описывающие механизмы безопасности GSM. Так нами были обнаружены опубликованные листинги программ алгоритмов А3, А5 и А8. Авторы данных программ, зачастую анонимные, не афишируют источников получения данной информации, но, как правило, практические проверки подтверждают их подлинность для ССС, эксплуатируемых, например, в Испании и Великобритании. Однако данные сайты не содержат каких-либо серьезных публикаций о криптографической стойкости стандарта GSM.
| |