Поддерживать
www.wikidata.ru-ru.nina.az
U etogo termina sushestvuyut i drugie znacheniya sm A5 znacheniya A5 eto potochnyj algoritm shifrovaniya ispolzuemyj dlya obespecheniya konfidencialnosti peredavaemyh dannyh mezhdu telefonom i bazovoj stanciej v evropejskoj sisteme mobilnoj cifrovoj svyazi GSM Groupe Special Mobile Preduprezhdenie na ekrane sotovogo telefona ob otsutstvii shifrovaniya v seti Shifr osnovan na pobitovom slozhenii po modulyu dva buleva operaciya isklyuchayushee ili generiruemoj psevdosluchajnoj posledovatelnosti i shifruemoj informacii V A5 psevdosluchajnaya posledovatelnost realizuetsya na osnove tryoh linejnyh registrov sdviga s obratnoj svyazyu Registry imeyut dliny 19 22 i 23 bita sootvetstvenno Sdvigami upravlyaet specialnaya shema organizuyushaya na kazhdom shage smeshenie kak minimum dvuh registrov chto privodit k ih neravnomernomu dvizheniyu Posledovatelnost formiruetsya putyom operacii isklyuchayushee ili nad vyhodnymi bitami registrov Istoriya sozdaniya i razvitiyaIznachalno francuzskimi voennymi specialistami kriptografami byl razrabotan potochnyj shifr dlya ispolzovaniya isklyuchitelno v voennyh celyah V konce 80 h dlya standarta GSM potrebovalos sozdanie novoj sovremennoj sistemy bezopasnosti V eyo osnovu legli tri sekretnyh algoritma autentifikacii A3 shifrovaniya potoka A5 generacii seansovogo klyucha A8 V kachestve algoritma A5 byla ispolzovana francuzskaya razrabotka Etot shifr obespechival dostatochno horoshuyu zashishyonnost potoka i sledovatelno konfidencialnost razgovora Iznachalno eksport standarta iz Evropy ne predpolagalsya no vskore v etom poyavilas neobhodimost Imenno poetomu A5 pereimenovali v A5 1 i stali rasprostranyat kak v Evrope tak i v SShA Dlya ostalnyh stran v tom chisle i Rossii algoritm modificirovali znachitelno poniziv kriptostojkost shifra A5 2 byl specialno razrabotan kak eksportnyj variant dlya stran ne vhodivshih v Evrosoyuz Kriptostojkost A5 2 byla ponizhena dobavleniem eshyo odnogo registra 17 bit upravlyayushego sdvigami ostalnyh V A5 0 shifrovanie otsutstvuet sovsem V nastoyashee vremya razrabotan takzhe algoritm A5 3 osnovannyj na algoritme Kasumi i utverzhdyonnyj dlya ispolzovaniya v setyah 3G Eti modifikacii oboznachayut kak A5 x Poyavlenie v shirokom dostupeOficialno dannaya kriptoshema ne publikovalas i eyo struktura ne predavalas glasnosti Eto bylo svyazano s tem chto razrabotchiki polagalis na bezopasnost za schyot neizvestnosti to est algoritmy trudnee vzlomat esli ih opisaniya ne dostupny publichno Dannye predostavlyalis operatoram GSM tolko po neobhodimosti Tem ne menee k 1994 godu detali algoritma A5 byli izvestny britanskaya telefonnaya kompaniya British Telecom peredala vsyu dokumentaciyu kasayushuyusya standarta Bredfordskomu universitetu dlya analiza ne zaklyuchiv soglasheniya o nerazglashenii informacii Krome togo materialy o standarte poyavilis na odnoj iz konferencij v Kitae V rezultate ego shema postepenno prosochilas v shirokie krugi V etom zhe godu kembridzhskie uchyonye Ross Anderson Ross Anderson i Majkl Rou Michael Roe opublikovali vosstanovlennuyu po etim dannym kriptoshemu i dali ocenku eyo kriptostojkosti Okonchatelno algoritm byl predstavlen v rabote Jovana Golicha na konferencii Eurocrypt 97 Struktura A5Algoritm A5 v nastoyashee vremya eto celoe semejstvo shifrov Dlya opisaniya vozmem A5 1 kak rodonachalnika etogo semejstva Izmeneniya v proizvodnyh algoritmah opishem otdelno Potokovoe shifrovanie Osnovnaya statya Potochnyj shifr Shema potochnogo shifra slozhenie otkrytogo teksta i posledovatelnosti bit dayot shifrotekst V etom algoritme kazhdomu simvolu otkrytogo teksta sootvetstvuet simvol shifroteksta Tekst ne delitsya na bloki kak v blochnom shifrovanii i ne izmenyaetsya v razmere Dlya uprosheniya apparatnoj realizacii i sledovatelno uvelicheniya bystrodejstviya ispolzuyutsya tolko prostejshie operacii slozhenie po modulyu 2 XOR i sdvig registra Formirovanie vyhodnoj posledovatelnosti proishodit putyom slozheniya potoka ishodnogo teksta s generiruemoj posledovatelnostyu gammoj Osobennost operacii XOR zaklyuchaetsya v tom chto primenyonnaya chyotnoe chislo raz ona privodit k nachalnomu znacheniyu Otsyuda dekodirovanie soobsheniya proishodit putyom slozheniya shifroteksta s izvestnoj posledovatelnostyu Takim obrazom bezopasnost sistemy polnostyu zavisit ot svojstv posledovatelnosti V idealnom sluchae kazhdyj bit gammy eto nezavisimaya sluchajnaya velichina i sama posledovatelnost yavlyaetsya sluchajnoj Takaya shema byla izobretena Vernamom v 1917 godu i nazvana v ego chest Kak dokazal Klod Shennon v 1949 godu eto obespechivaet absolyutnuyu kriptostojkost No ispolzovanie sluchajnoj posledovatelnosti oznachaet peredachu po zashishyonnomu kanalu soobsheniya ravnogo po obyomu otkrytomu tekstu chto znachitelno uslozhnyaet zadachu i prakticheski nigde ne ispolzuetsya V realnyh sistemah sozdayotsya klyuch zadannogo razmera kotoryj bez truda peredayotsya po zakrytomu kanalu Posledovatelnost generiruetsya na ego osnove i yavlyaetsya psevdosluchajnoj Bolshoj klass potochnyh shifrov v tom chisle A5 sostavlyayut shifry generator psevdosluchajnoj posledovatelnosti kotoroj osnovan na registrah sdviga s linejnoj obratnoj svyazyu RSLOS Osnovnaya statya Linejnyj registr sdviga s obratnoj svyazyu Registr sdviga s linejnoj obratnoj svyazyu mnogochlen obratnoj svyazi h32 h29 h25 h5 1 Registr sdviga s linejnoj obratnoj svyazyu sostoit iz sobstvenno registra posledovatelnosti bit zadannoj dliny i obratnoj svyazi Na kazhdom takte proishodit sleduyushie dejstviya krajnij levyj bit starshij bit izvlekaetsya posledovatelnost sdvigaetsya vlevo i v opustevshuyu pravuyu yachejku mladshij bit zapisyvaetsya znachenie funkcii obratnoj svyazi Eta funkciya yavlyaetsya summirovaniem po modulyu dva opredelyonnyh bitov registra i zapisyvaetsya v vide mnogochlena gde stepen ukazyvaet nomer bita Izvlechyonnye bity formiruyut vyhodnuyu posledovatelnost Dlya RSLOS osnovnym pokazatelem yavlyaetsya period psevdosluchajnoj posledovatelnosti On budet maksimalen i raven 2n 1 esli mnogochlen funkcii obratnoj svyazi primitiven po modulyu 2 Vyhodnaya posledovatelnost v takom sluchae nazyvaetsya M posledovatelnostyu Sistema RSLOS v A5 Sistema registrov v algoritme A5 1 Sam po sebe RSLOS legko poddayotsya kriptoanalizu i ne yavlyaetsya dostatochno nadyozhnym dlya ispolzovaniya v shifrovanii Prakticheskoe primenenie imeyut sistemy registrov peremennogo taktirovaniya s razlichnymi dlinami i funkciyami obratnoj svyazi Struktura algoritma A5 vyglyadit sleduyushim obrazom Tri registra R1 R2 R3 imeyut dliny 19 22 i 23 bita Mnogochleny obratnyh svyazej X19 X18 X17 X14 1 dlya R1 X22 X21 1 dlya R2 i X23 X22 X21 X8 1 dlya R3 Upravlenie taktirovaniem osushestvlyaetsya specialnym mehanizmom v kazhdom registre est bity sinhronizacii 8 R1 10 R2 10 R3 vychislyaetsya funkciya F x amp y x amp z y amp z gde amp bulevo AND bulevo OR a x y i z bity sinhronizacii R1 R2 i R3 sootvetstvenno sdvigayutsya tolko te registry u kotoryh bit sinhronizacii raven F fakticheski sdvigayutsya registry sinhrobit kotoryh prinadlezhit bolshinstvu Vyhodnoj bit sistemy rezultat operacii XOR nad vyhodnymi bitami registrov Funkcionirovanie algoritma A5 Rassmotrim osobennosti funkcionirovaniya algoritma na osnove izvestnoj shemy Peredacha dannyh osushestvlyaetsya v strukturirovannom vide s razbivkoj na kadry 114 bit Pered inicializaciej registry obnulyayutsya na vhod algoritma postupayut seansovyj klyuch K 64 bita sformirovannyj A8 i nomer kadra Fn 22 bita Dalee posledovatelno vypolnyayutsya sleduyushie dejstviya Inicializaciya 64 takta pri kotoryh ocherednoj bit klyucha XOR itsya s mladshim bitom kazhdogo registra registry pri etom sdvigayutsya na kazhdom takte analogichnye 22 takta tolko operaciya XOR proizvoditsya s nomerom kadra 100 taktov s upravleniem sdvigami registrov no bez generacii posledovatelnosti 228 114 114 taktov rabochie proishodit shifrovanie peredavaemogo kadra pervye 114 bit i deshifrovanie poslednie 114 bit prinimaemogo dalee inicializaciya proizvoditsya zanovo ispolzuetsya novyj nomer kadra Otlichiya proizvodnyh algoritmov A5 x Sistema registrov v algoritme A5 2 V algoritm A5 2 dobavlen eshyo odin registr na 17 bit R4 upravlyayushij dvizheniem ostalnyh Izmeneniya struktury sleduyushie dobavlen registr R4 dlinoj 17 bit mnogochlen obratnoj svyazi dlya R4 X17 X12 1 displaystyle X 17 X 12 1 upravlenie taktirovaniem osushestvlyaet R4 v R4 bity 3 7 10 est bity sinhronizacii vychislyaetsya mazhoritarnaya funkciya F x amp y x amp z y amp z ravna bolshinstvu gde amp bulevo AND bulevo OR a x y i z bity sinhronizacii R4 3 R4 7 i R4 10 sootvetstvenno R1 sdvigaetsya esli R4 10 F R2 sdvigaetsya esli R4 3 F R3 sdvigaetsya esli R4 7 F vyhodnoj bit sistemy rezultat operacii XOR nad starshimi bitami registrov i mazhoritarnyh funkcij ot opredelyonnyh bitov registrov R1 12 14 15 R2 9 13 16 R3 13 16 18 Izmeneniya v funkcionirovanii ne takie sushestvennye i kasayutsya tolko inicializacii 64 22 takta zapolnyaetsya seansovym klyuchom i nomerom kadra takzhe R4 1 takt R4 3 R4 7 i R4 10 zapolnyayutsya 1 99 taktov s upravleniem sdvigami registrov no bez generacii posledovatelnosti Vidno chto inicializaciya zanimaet takoe zhe vremya 100 taktov bez generacii razbity na dve chasti Algoritm A5 3 razrabotan v 2001 godu i dolzhen smenit A5 1 v tretem pokolenii mobilnyh sistem Takzhe on nazyvaetsya algoritm Kasumi Pri ego sozdanii za osnovy vzyat shifr MISTY korporacii Mitsubishi V nastoyashee vremya schitaetsya chto A5 3 obespechivaet trebuemuyu stojkost Algoritm A5 0 ne soderzhit shifrovaniya KriptostojkostRazrabotka standarta GSM podrazumevala moshnyj apparat shifrovaniya ne poddayushijsya vzlomu osobenno v realnom vremeni Ispolzuemye razrabotki pri nadlezhashej realizacii obespechivali kachestvennoe shifrovanie peredavaemyh dannyh Imenno takuyu informaciyu mozhno poluchit ot kompanij rasprostranyayushih etot standart No stoit otmetit vazhnyj nyuans proslushivanie razgovorov neotemlemyj atribut ispolzuemyj specsluzhbami Oni byli zainteresovany v vozmozhnosti proslushivaniya telefonnyh razgovorov dlya svoih celej Takim obrazom v algoritm byli vneseny izmeneniya dayushie vozmozhnost vzloma za priemlemoe vremya Pomimo etogo dlya eksporta A5 modificirovali v A5 2 V MoU Memorandum of Understand Group Special Mobile standard priznayut chto celyu razrabotki A5 2 bylo ponizhenie kriptostojkosti shifrovaniya odnako v oficialnyh rezultatah testirovaniya govoritsya chto neizvestno o kakih libo nedostatkah algoritma Izvestnye uyazvimosti S poyavleniem dannyh o standarte A5 nachalis popytki vzloma algoritma a takzhe poiska uyazvimostej Ogromnuyu rol okazali osobennosti standarta rezko oslablyayushie zashitu a imenno 10 bit klyucha prinuditelno zanuleny otsutstvie perekrestnyh svyazej mezhdu registrami krome upravleniya sdvigami shifrovanie sluzhebnoj informacii izvestnoj kriptoanalitiku svyshe 40 klyuchej privodit k minimalnoj dline perioda generiruemoj posledovatelnosti a imenno 43 223 1 displaystyle frac 4 3 left 2 23 1 right v nachale seansa osushestvlyaetsya obmen nulevymi soobsheniyami po odnomu kadru odinakovoe dopolnenie padding dlya vseh paketov v A5 2 dvizhenie osushestvlyaetsya otdelnym registrom dlinoj 17 bit Na osnove etih dyr v algoritme postroeny shemy vzloma Izvestnye ataki Klyuchom yavlyaetsya seansovyj klyuch dlinoj 64 bita nomer kadra schitaetsya izvestnym Takim obrazom slozhnost ataki osnovannoj na pryamom perebore ravna 264 Pervye obzory shifra rabota Rossa Andersona srazu vyyavili uyazvimost algoritma iz za umensheniya effektivnoj dliny klyucha zanulenie 10 bit slozhnost upala do 245 srazu na 6 poryadkov Ataka Andersona osnovana na predpolozhenii o nachalnom zapolnenii korotkih registrov i po vyhodnym dannym polucheniya zapolneniya tretego V 1997 godu Jovan Golich opublikoval rezultaty analiza A5 On predlozhil sposob opredeleniya pervonachalnogo zapolneniya registrov po izvestnomu otrezku gammy dlinoj vsego 64 bita Etot otrezok poluchayut iz nulevyh soobshenij Ataka imeet srednyuyu slozhnost 240 V 1999 godu Vagneru i Goldbergu bez truda udalos prodemonstrirovat chto dlya vskrytiya sistemy dostatochno pereborom opredelit nachalnoe zapolnenie R4 Proverka osushestvlyaetsya za schyot nulevyh kadrov Slozhnost etoj ataki ravna 217 takim obrazom na sovremennom kompyutere vskrytie shifra zanimaet neskolko sekund V dekabre 1999 goda gruppa izrailskih uchyonyh Adi Shamir Aleks Biryukov a pozzhe i amerikanec angl opublikovali vesma netrivialnyj no teoreticheski ochen effektivnyj metod vskrytiya A5 1 Eto vesma slozhnaya ideya realizuya kotoruyu my nastupaem na mnogih frontah chtoby nakopit neskolko nebolshih preimushestv no slozhennye vse vmeste oni dayut bolshoj vyigrysh Adi ShamirPrimechaniyaAnderson Ross angl txt sci crypt 7 iyunya 1994 Data obrasheniya 24 noyabrya 2009 Arhivirovano iz originala 21 sentyabrya 2011 goda Quirke Jeremy neopr AusMobile 1 maya 2004 Arhivirovano iz originala 12 iyulya 2004 goda Preneel Bart Fast software encryption angl google book dekabr 1994 str 26 Data obrasheniya 24 noyabrya 2009 Ssylki angl pdf Data obrasheniya 24 noyabrya 2009 Arhivirovano iz originala 25 iyulya 2009 goda angl Data obrasheniya 24 noyabrya 2009 Arhivirovano iz originala 23 noyabrya 2009 goda Dlya uluchsheniya etoj stati zhelatelno Oformit statyu po pravilam Najti i oformit v vide snosok ssylki na nezavisimye avtoritetnye istochniki podtverzhdayushie napisannoe Posle ispravleniya problemy isklyuchite eyo iz spiska Udalite shablon esli ustraneny vse nedostatki
Вершина