Az A5 egy adatfolyam- titkosítási algoritmus , amelyet a telefon és a bázisállomás között továbbított adatok titkosságának biztosítására használnak az európai mobil digitális kommunikációs GSM rendszerben ( Groupe Spécial Mobile ).
A titkosítás a generált pszeudo-véletlenszerű sorozat és a titkosítandó információ bitenkénti összeadásán alapul (boolean XOR művelet). Az A5-ben egy pszeudo-véletlen sorozatot valósítanak meg három lineáris visszacsatolásos eltolási regiszter alapján . A regiszterek 19, 22 és 23 bitesek. Az eltolásokat egy speciális áramkör vezérli, amely minden lépésben legalább két regiszter eltolását szervezi, ami egyenetlen mozgáshoz vezet. A sorozatot a regiszterek kimeneti bitjein végzett XOR művelet alkotja.
Kezdetben egy adatfolyam-rejtjelet fejlesztettek ki francia katonai kriptográfusok, amelyeket kizárólag katonai célokra használnak. A 80-as évek végén a GSM szabvány új, modern biztonsági rendszer létrehozását követelte meg. Három titkos algoritmuson alapult: hitelesítés - A3 , adatfolyam titkosítás - A5, munkamenet kulcs generálása - A8 . A5-ös algoritmusként egy francia fejlesztést használtak. Ez a titkosítás meglehetősen jó biztonsági adatfolyamot és ezáltal a beszélgetés bizalmasságát biztosította. Kezdetben nem számítottak a szabvány exportjára Európából, de hamarosan felmerült az igény. Ezért az A5-öt átnevezték A5 / 1-re, és Európában és az Egyesült Államokban is elkezdték terjeszteni. Más országok (köztük Oroszország) esetében az algoritmust módosították, jelentősen csökkentve a titkosítás kriptográfiai erősségét. Az A5/2-t kifejezetten az EU-n kívüli országok exportálására tervezték. Az A5/2 kriptográfiai erősségét csökkentették egy másik regiszter (17 bites) hozzáadásával, amely vezérli a többi eltolódását. Az A5 / 0-ban egyáltalán nincs titkosítás. A Kasumi algoritmuson alapuló A5/3 algoritmust szintén kifejlesztették és jóváhagyták a 3G hálózatokban való használatra. Ezeket a módosításokat A5/x-nek nevezzük.
Hivatalosan ezt a titkosítási sémát nem tették közzé, és a szerkezetét sem hozták nyilvánosságra. Ennek az az oka, hogy a fejlesztők a biztonságra hagyatkoztak az ismeretlenség rovására , ami azt jelenti, hogy az algoritmusokat nehezebb feltörni, ha a leírásuk nem nyilvános. A GSM szolgáltatók csak szükség esetén kaptak adatot. 1994-re azonban az A5-ös algoritmus részletei ismertek voltak: a British Telecom brit telefontársaság a szabványra vonatkozó összes dokumentációt átadta a Bradfordi Egyetemnek elemzés céljából anélkül , hogy titoktartási megállapodást kötött volna . Emellett az egyik kínai konferencián is megjelentek a szabványról szóló anyagok. Ennek eredményeként a terve fokozatosan széles körökbe szivárgott ki. Ugyanebben az évben Ross Anderson (Ross Anderson) és Michael Roe (Michael Roe) cambridge-i tudósok közzétettek egy ezekből az adatokból visszaállított kriptográfiai sémát, és felmérték annak kriptográfiai erejét [1] . A végső algoritmust Jovan Golic munkájában mutatta be az Eurocrypt'97 konferencián.
Az A5 algoritmus jelenleg rejtjelek egész családja. Leírásként vegyük az A5/1-et e család ősének. A derivált algoritmusok változásait külön ismertetjük.
Ebben az algoritmusban minden egyszerű szöveges karakter egy titkosított szöveg karakternek felel meg. A szöveg nincs blokkokra osztva (mint a blokk titkosításnál ), és nem változik a mérete. A hardveres implementáció egyszerűsítésére és ezáltal a teljesítmény növelésére csak a legegyszerűbb műveleteket alkalmazzuk: modulo 2 addíció (XOR) és regisztereltolás.
A kimeneti sorozat úgy jön létre, hogy a forrásszövegfolyamot hozzáadjuk a generált sorozathoz (gamma). Az XOR művelet sajátossága, hogy páros számú alkalommal alkalmazva a kezdeti értékhez vezet. Ezért az üzenet dekódolása a titkosított szövegnek egy ismert sorozathoz való hozzáadásával történik.
Így a rendszer biztonsága teljes mértékben a sorozat tulajdonságaitól függ. Ideális esetben a gamma minden bitje független valószínűségi változó, és maga a sorozat véletlenszerű. Egy ilyen rendszert Vernam talált ki 1917-ben, és róla nevezték el. Amint azt Claude Shannon 1949-ben bebizonyította , ez abszolút biztonságot nyújt. A véletlenszerű sorrend használata azonban a sima szöveggel megegyező hangerősségű üzenet biztonságos csatornán történő továbbítását jelenti, ami nagymértékben megnehezíti a feladatot, és gyakorlatilag sehol sem használják.
A valós rendszerekben egy adott méretű kulcs jön létre, amely könnyen továbbítható privát csatornán. A sorozat ez alapján jön létre, és álvéletlen. Az adatfolyam-rejtjelek nagy csoportja (beleértve az A5-öt is) olyan titkosítók, amelyek pszeudo-véletlen sorrendgenerátora lineáris visszacsatolású eltolási regisztereken alapul.
A lineáris visszacsatolásos eltolási regiszter magából a regiszterből (adott hosszúságú bitek sorozatából) és a visszacsatolásból áll. Minden ciklusban a következő műveletek történnek: a bal szélső bitet (legmagasabb bitet) kinyerjük, a sorozatot balra toljuk, és a visszacsatolási függvény értékét az üres jobboldali cellába írjuk (legkisebb jelentőségű bit). Ez a függvény a regiszter bizonyos bitjeinek modulo két összege, és polinomként van felírva, ahol a kitevő a bitszámot jelöli. A kivont bitek alkotják a kimeneti sorozatot.
Az LFSR esetében a fő mutató a pszeudo-véletlen sorozat periódusa. Akkor lesz maximális (és egyenlő 2 n − 1-gyel), ha a visszacsatoló polinom primitív modulo 2 . A kimeneti sorozatot ebben az esetben M-sorozatnak nevezzük.
LFSR rendszer A5-benMaga az LFSR könnyen alkalmas a kriptográfiai elemzésre, és nem elég erős a titkosításhoz. Gyakorlati alkalmazások a változó órajel-regiszterek különböző hosszúságú és visszacsatoló funkciójú rendszerei.
Az A5 algoritmus felépítése a következő:
Tekintsük az algoritmus működésének jellemzőit az ismert séma alapján. Az adatátvitel strukturált formában – keretekre lebontva (114 bit) történik. Inicializálás előtt a regiszterek alaphelyzetbe állnak, az A8 által alkotott munkamenet kulcs (K - 64 bit) és a keretszám (Fn - 22 bit) bekerül az algoritmusba . Ezután a következő lépéseket kell végrehajtani egymás után:
Egy másik 17 bites regiszter (R4) került az A5 / 2 algoritmusba , amely a többi mozgását szabályozza. A szerkezeti változások a következők:
A működésben bekövetkezett változások nem olyan jelentősek, és csak az inicializálást érintik:
Látható, hogy az inicializálás ugyanannyi időt vesz igénybe (100 generálás nélküli ciklus két részre oszlik).
Az A5/3 algoritmust 2001 -ben fejlesztették ki, és fel kell váltania az A5/1-et a mobil rendszerek harmadik generációjában. Kasumi algoritmusnak is nevezik . Létrehozásakor a Mitsubishi Corporation MISTY titkosítását vették alapul. Jelenleg az A5/3 biztosítja a szükséges ellenállást.
Az A5/0 algoritmus nem tartalmaz titkosítást.
A GSM szabvány kifejlesztése egy erős titkosítógépet jelentett, amelyet nem lehetett feltörni (főleg valós időben). Az alkalmazott fejlesztések megfelelő megvalósítás mellett a továbbított adatok minőségi titkosítását biztosították. Ez az a fajta információ, amely a szabványt terjesztő cégektől szerezhető be. De érdemes megjegyezni egy fontos árnyalatot: a beszélgetések hallgatása a speciális szolgáltatások által használt szerves tulajdonság. Érdekelte őket a saját célú lehallgatási lehetőség. Így változtatásokat hajtottak végre az algoritmuson, lehetővé téve a feltörést elfogadható időn belül. Ezenkívül az A5 módosult, hogy A5 / 2-re exportálja. A MoU (Memorandum of Understand Group Special Mobile szabvány) elismeri, hogy az A5/2 fejlesztésének célja a titkosítás kriptográfiai erősségének csökkentése volt, azonban a hivatalos teszteredmények szerint az algoritmusnak nincs ismert hiányossága [2] .
Az A5 szabványra vonatkozó adatok megjelenésével megindultak az algoritmus feltörésére irányuló kísérletek, valamint a sebezhetőségek keresése. Hatalmas szerepet játszottak a szabvány jellemzői, amelyek élesen gyengítik a védelmet, nevezetesen:
Az algoritmus ezen "lyukak" alapján feltörő sémák épülnek fel.
A kulcs egy 64 bites munkamenetkulcs, a keretszámot ismertnek feltételezzük. Így a nyers erejű támadás összetettsége 2 64 .
A rejtjel első áttekintései (Ross Anderson munkája) azonnal felfedték az algoritmus sebezhetőségét - az effektív kulcshossz csökkenése (10 bites nullázás) miatt a komplexitás 2 45 -re esett (egyszerre 6 nagyságrenddel). ). Anderson támadása a rövid regiszterek kezdeti kitöltésének feltételezésén és a harmadik kitöltésének megszerzésének kimenetén alapul.
1997-ben Jovan Golic publikálta az A5 elemzés eredményeit. Javaslatot tett a regiszterek kezdeti kitöltésének meghatározására a gamma ismert, mindössze 64 bites szegmenséből. Ez a szegmens nulla üzenetből származik. A támadás átlagos nehézsége 2 40 .
1999-ben Wagner és Goldberg könnyedén bebizonyította, hogy a rendszer megnyitásához elegendő az R4 kezdeti kitöltést felsorolással meghatározni. Az ellenőrzés a nulla képkockák rovására történik. A támadás összetettsége 2 17 , így egy modern számítógépen néhány másodpercbe telik a titkosítás feltörése.
1999 decemberében izraeli tudósok egy csoportja ( Adi Shamir , Alex Biryukov , majd az amerikai Wagner nagyon nem triviális, de elméletileg nagyon hatékony módszert az A5/1 kinyitására:
Ez egy nagyon összetett ötlet, amelyet több fronton támadunk, hogy felhalmozzunk néhány apró előnyt, de együttvéve nagy különbséget jelentenek.Adi Shamir
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |