Алгоритм шифрования А5

Алгоритм шифрования А5 Криптография

В качестве наглядного примера опасности, связанной с засекречиванием деталей реализации алгоритмов шифрования, можно привести историю поточного шифра А5, применяемого для шифрования сеансов телефонной связи между трубкой абонента и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Читайте: Как заработать на инвестициях в искусственный интеллект? Краудфандинг Daisy от компании EndoTech. Обзор и отзывы о смарт-контракте

Шифр А5 был разработан в 1989 году и существует в двух версиях: А5/1 -«сильная» версия шифра, разрешенная к применению только в некоторых странах, и А5/2 — «ослабленная» версия, разрешенная к свободному применению. В 1989 году широкая публикация алгоритмов не была распространенным подходом, и детали построения А5 оказались засекречены.

Но как бы строго ни контролировались коммерческие секреты, широкое распространение продукции рано или поздно приводит к утечкам информации. В случае с GSM утечки начались в начале 90-х годов. Британская телефонная компания передала всю документацию Брэдфордскому университету, не потребовав от него подписать соглашение о неразглашении. Часть информации попала в Интернет, а к 1994 году основные детали алгоритма А5 стали общедоступны. В конце концов, кембриджские ученые Майк Роэ (Mike Roe) и Росс Ан-i дерсон (Ross Anderson) опубликовали в Интернете примерную схему алгоритма.

В начале 1999 года в ассоциации разработчиков смарт-карт (Smart-Card Developer Association, SDA) были полностью восстановлены и проверены на реальных тестовых векторах схемы алгоритмов А5/1 и А5/2. Почти сразу после этого была предложена атака, позволяющая вскрывать шифр А5/2 на персональном компьютере всего за 15 миллисекунд.

В декабре 1999 года израильскими математиками Ади Шамиром (Adi Shamir) и Алексом Бирюковым (Alex Biryukov) была опубликована еще одна работа, в которой описан нетривиальный, но по теоретическим расчетам очень эффективный метод вскрытия алгоритма А5/1. Этот метод требует 24В предварительных вычислений и позволяет находить ключ за 1 секунду на персональном компьютере, имеющем 128 Мбайт оперативной памяти и 150 Гбайт дискового пространства, путем анализа выхода алгоритма в течение первых двух минут телефонного разговора.

Оцените статью
Добавить комментарий