Безопасность GSM - история, анализ, вскрытие



Первые утечки, первые тревожные звонки - часть 2


Прошла еще пара лет, и до анализа A5 дошли руки у сербского криптографа д-ра Йована Голича, наиболее, вероятно, авторитетного в академических кругах специалиста по поточным шифрам [6]. С чисто теоретических позиций он описал атаку, позволяющую вскрывать начальные заполнения регистров всего по 64 битам шифрпоследовательности с трудозатратами около 240. (Справедливости ради надо, правда, отметить, что в реальности данная атака оказалась значительно более трудоемкой. Проведенный в стенах Microsoft эксперимент действительно привел к вскрытию ключа, но понадобилось для этого около двух недель работы 32-узлового кластера машин PII-300 [7]. Практичной такую атаку никак не назовешь.) Однако, в той же работе Голича [6] был описан и еще один метод, известный в криптоанализе под общим названием "балансировка время-память", позволяющий существенно сокращать время вскрытия за счет интенсивных предвычислений и хранения предварительных данных в памяти. Так, к примеру, можно было сократить количество опробований вариантов ключа всего до 222 , но для этого требовались 64 терабайта дисковой памяти (что, понятное дело, тоже трудно назвать реалистическими цифрами). Но сама идея атаки четко продемонстрировала метод постепенного выхода на реальное соотношение параметров.

(Подробности о начальном этапе анализа A5 и прочие технические детали относительно алгоритмов GSM можно найти по адресу http://kiwibyrd.chat.ru/gsm/)

А вскоре пошли и сигналы о реальном вскрытии защиты системы GSM.




Содержание  Назад  Вперед