A5 (kryptografia)
Szablon:Algorytm krypto infobox A5 – rodzina algorytmów kryptograficznych stosowanych do zapewniania poufności transmisji głosu i danych w sieciach GSM.
Wersje
Rodzina A5 obejmuje:
- A5/0 – brak szyfrowania; określany niekiedy „trybem francuskim” (French mode) ze względu na ograniczenia w stosowaniu kryptografii obowiązujące we Francji do lat 90.,
- A5/1 – najbardziej rozpowszechniony, powstały w 1987 roku szyfr strumieniowy,
- A5/2 – szyfr strumieniowy celowo osłabiony w celu spełnienia wymagań amerykańskich ograniczeń na eksport kryptografii,
- A5/3 – oparty na szyfrze blokowym KASUMI, będący z kolei zmodyfikowaną wersją szyfru MISTY1 stworzonego przez Mitsubishi, przeznaczony do stosowania w sieciach 3G.
Specyfikacja algorytmów A5/1 i A5/2 utrzymywana była w tajemnicy[1], jednak dzięki inżynierii odwrotnej oraz wyciekom informacji jego znaczna część stała się ogólnie dostępna w 1999 roku.
Algorytm A5/3 został opublikowany w postaci jawnej specyfikacji w 2007 roku.
Bezpieczeństwo
A5/1
Na początku 2009 roku niemiecki zespół Karsten Nohl i Sascha Krißler opublikował szczegóły ataku typu time-memory tradeoff, przy pomocy którego można złamać klucze A5/1 w ciągu 3–5 minut. Atak wymaga obliczenia tablic o wielkości 2 TB[2]. W grudniu 2009 zespół poinformował o postępach prac i zapowiedział publikację gotowych tablic[3]. Tablice zostały wkrótce potem udostępnione, zaś w 2010 roku zespół opublikował program Kraken służący do odtwarzania kluczy kryptograficznych przy użyciu tych tablic[4][5].
Również w grudniu 2009 GSM Association wydała oświadczenie, w którym zaprzeczyła, by łamanie szyfrowania GSM było możliwe w praktyce ze względu na trudności w rejestrowaniu sygnału radiowego oraz ograniczenia praw własności intelektualnej[6].
W 2010 roku firma Meganet poinformowała o dostępności urządzenia służącego do przechwytywania połączeń zabezpieczonych A5/1 w czasie rzeczywistym[7]. Pod koniec 2010 roku zespół badaczy niemieckich opublikował udoskonaloną wersję ataku z 2009 roku[8].
A5/2
Pierwsza kryptoanaliza A5/2 została opublikowana wkrótce po ujawnieniu specyfikacji w 1999 roku przez Goldberga i Wagnera. Jest to atak ze znanym tekstem jawnym (known plaintext) o złożoności nie pozwalający jednak na odtworzenie klucza początkowego[9].
Opublikowany w 2003 roku udoskonalony atak Barkana, Bihama i Kellera umożliwia natychmiastowe odtworzenie klucza szyfrującego A5/2 na podstawie analizy kilkudziesięciu milisekund zaszyfrowanego ruchu zarejestrowanego z podsłuchu radiowego[10].
A5/3
Specyfikacja algorytmu A5/3 jest jawna[11][1]. W 2010 roku opublikowany został pierwszy praktyczny atak na szyfr A5/3[12][13].
Przypisy
- ↑ 1,0 1,1 Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Ian Goldberg, David Wagner, Lucky Green, The (Real-Time) Cryptoanalysis of A5/2, 1999.
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę
- ↑ Szablon:Cytuj stronę