A5

Материал из Википедии — свободной энциклопедии
(перенаправлено с «A5 (автомагистраль)»)
Перейти к: навигация, поиск
Предупреждение на экране сотового телефона об отсутствии шифрования на сети

А5 — это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

История создания и развития[править | править вики-текст]

Изначально французскими военными специалистами-криптографами был разработан поточный шифр для использования исключительно в военных целях. В конце 80х для стандарта GSM потребовалось создание новой, современной системы безопасности. В её основу легли три секретных алгоритма: аутентификации — A3, шифрования потока — A5, генерации сеансового ключа — А8. В качестве алгоритма A5, была использована французская разработка. Этот шифр обеспечивал достаточно хорошую защищённость потока, что обеспечивало конфиденциальность разговора. Изначально экспорт стандарта из Европы не предполагался, но вскоре в этом появилась необходимость. Именно поэтому, А5 переименовали в А5/1 и стали распространять в Европе и США. Для остальных стран (в том числе и России) алгоритм модифицировали, значительно понизив криптостойкость шифра. А5/2 был специально разработан как экспортный вариант для стран, не входивших в Евросоюз. Криптостойкость А5/2 была понижена добавлением ещё одного регистра (17 бит), управляющего сдвигами остальных. В А5/0 шифрование отсутствует совсем. В настоящее время разработан также алгоритм А5/3, основанный на алгоритме Касуми и утверждённый для использования в сетях 3G. Эти модификации обозначают A5/x.

Появление в широком доступе[править | править вики-текст]

Официально данная криптосхема не публиковалась и её структура не предавалась гласности. Это связанно с тем, что разработчики полагались на безопасность за счёт неизвестности, то есть алгоритмы труднее взломать, если они не доступны публично. Данные предоставлялись операторам GSM только по необходимости. Тем не менее, к 1994 году детали алгоритма А5 были известны: британская телефонная компания (British Telecom) передала всю документацию, касающуюся стандарта, Брэдфордскому университету для анализа, не заключив соглашение о неразглашении информации. Кроме того, материалы о стандарте появились на одной конференции в Китае. В результате, его схема постепенно просочилась в широкие круги. В этом же году кембриджские учёные Ross Anderson и Michael Roe опубликовали восстановленную по этим данным криптосхему и дали оценку её криптостойкости [1]. Окончательно алгоритм был представлен в работе Йована Голича на конференции Eurocrypt’97.

Структура А5[править | править вики-текст]

Алгоритм A5 в настоящее время — это целое семейство шифров. Для описания возьмем А5/1, как родоначальника этого семейства. Изменения в производных алгоритмах опишем отдельно.

Потоковое шифрование[править | править вики-текст]

Схема поточного шифра: сложение открытого текста и последовательности бит даёт шифротекст

В этом алгоритме каждому символу открытого текста соответствует символ шифротекста. Текст не делится на блоки (как в блочном шифровании) и не изменяется в размере. Для упрощения аппаратной реализации и, следовательно, увеличения быстродействия используются только простейшие операции: сложение по модулю 2 (XOR) и сдвиг регистра.

Формирование выходной последовательности происходит путём сложения потока исходного текста с генерируемой последовательностью (гаммой). Особенность операции XOR заключается в том, что применённая чётное число раз, она приводит к начальному значению. Отсюда, декодирование сообщения происходит путём сложения шифротекста с известной последовательностью.

Таким образом, безопасность системы полностью зависит от свойств последовательности. В идеальном случае каждый бит гаммы — это независимая случайная величина, и сама последовательность является случайной. Такая схема была изобретена Вернамом в 1917 году и названа в его честь. Как доказал Клод Шеннон в 1949 году, это обеспечивает абсолютную криптостойкость. Но использование случайной последовательности означает передачу по защищённому каналу сообщения равного по объёму открытому тексту, что значительно усложняет задачу и практически нигде не используется.

В реальных системах создаётся ключ заданного размера, который без труда передаётся по закрытому каналу. Последовательность генерируется на его основе и является псевдослучайной. Большой класс поточных шифров (в том числе A5) составляют шифры, генератор псевдослучайной последовательности которой основан на регистрах сдвига с линейной обратной связью.

РСЛОС[править | править вики-текст]

Регистр сдвига с линейной обратной связью,
многочлен обратной связи х3229255+1

Регистр сдвига с линейной обратной связью состоит из собственно регистра (последовательности бит заданной длины) и обратной связи. На каждом такте происходит следующие действия: крайний левый бит (старший бит) извлекается, последовательность сдвигается влево и в опустевшую правую ячейку (младший бит) записывается значение функции обратной связи. Эта функция является суммированием по модулю два определённых битов регистра и записывается в виде многочлена, где степень указывает номер бита. Извлечённые биты формируют выходную последовательность.

Для РСЛОС основным показателем является период псевдослучайной последовательности. Он будет максимален (и равен 2n−1), если многочлен функции обратной связи примитивен по модулю 2. Выходная последовательность в таком случае называется М-последовательностью.

Система РСЛОС в А5[править | править вики-текст]

Система регистров в алгоритме А5/1

Сам по себе РСЛОС легко поддаётся криптоанализу и не является достаточно надёжным, для использования в шифровании. Практическое применение имеют системы регистров переменного тактирования, с различными длинами и функциями обратной связи.

Структура алгоритма А5 выглядит следующим образом:

  • три регистра(R1, R2, R3) имеют длины 19, 22 и 23 бита,
  • многочлены обратных связей:
    • X19 + X18 + X17 + X14 + 1 для R1,
    • X22 + X21 + 1 для R2 и
    • X23 + X22 + X21 + X8 + 1 для R3,
  • управление тактированием осуществляется специальным механизмом:
    • в каждом регистре есть биты синхронизации: 8 (R1), 10 (R2), 10 (R3),
    • вычисляется функция F = x&y|x&z|y&z, где & — булево AND, | - булево OR, а x, y и z — биты синхронизации R1, R2 и R3 соответственно,
    • сдвигаются только те регистры, у которых бит синхронизации равен F,
    • фактически, сдвигаются регистры, синхробит которых принадлежит большинству,
  • выходной бит системы — результат операции XOR над выходными битами регистров.

Функционирование алгоритма А5[править | править вики-текст]

Рассмотрим особенности функционирования алгоритма, на основе известной схемы. Передача данных осуществляется в структурированном виде — с разбивкой на кадры (114 бит). Перед инициализацией регистры обнуляются, на вход алгоритма поступают сеансовый ключ (K — 64 бита), сформированный А8, и номер кадра (Fn — 22 бита). Далее последовательно выполняются следующие действия:

  • инициализация:
    • 64 такта, при которых очередной бит ключа XOR-ится с младшим битом каждого регистра, регистры при этом сдвигаются на каждом такте,
    • аналогичные 22 такта, только операция XOR производится с номером кадра,
    • 100 тактов с управлением сдвигами регистров, но без генерации последовательности,
  • 228 (114 + 114) тактов рабочие, происходит шифрование передаваемого кадра (первые 114 бит) и дешифрование (последние 114 бит) принимаемого,
  • далее инициализация производится заново, используется новый номер кадра.

Отличия производных алгоритмов A5/x[править | править вики-текст]

Система регистров в алгоритме А5/2

В алгоритм А5/2 добавлен ещё один регистр на 17 бит (R4), управляющий движением остальных. Изменения структуры следующие:

  • добавлен регистр R4 длиной 17 бит,
  • многочлен обратной связи для R4: X^{17} + X^{12} + 1,
  • управление тактированием осуществляет R4:
    • в R4 биты 3, 7, 10 есть биты синхронизации,
    • вычисляется мажоритарная функция F = x&y|x&z|y&z (равна большинству), где & — булево AND, | - булево OR, а x, y и z — биты синхронизации R4(3), R4(7) и R4(10) соответственно,
    • R1 сдвигается если R4(10) = F,
    • R2 сдвигается если R4(3) = F,
    • R3 сдвигается если R4(7) = F,
  • выходной бит системы — результат операции XOR над старшими битами регистров и мажоритарных функций от определённых битов регистров:
    • R1 — 12, 14, 15,
    • R2 — 9, 13, 16,
    • R3 — 13, 16, 18.

Изменения в функционировании не такие существенные и касаются только инициализации:

  • 64+22 такта заполняется сеансовым ключом и номером кадра также R4,
  • 1 такт R4(3), R4(7) и R4(10) заполняются 1,
  • 99 тактов с управлением сдвигами регистров, но без генерации последовательности.

Видно, что инициализация занимает такое же время (100 тактов без генерации разбиты на две части).

Алгоритм А5/3 разработан в 2001 году и должен сменить A5/1 в третьем поколении мобильных систем. Также он называется алгоритм Касуми. При его создании за основы взят шифр MISTY, корпорации Mitsubishi. В настоящее время считается, что A5/3 обеспечивает требуемую стойкость.

Алгоритм A5/0 не содержит шифрования.

Криптостойкость[править | править вики-текст]

Разработка стандарта GSM подразумевала мощный аппарат шифрования, не поддающийся взлому (особенно в реальном времени). Используемые разработки при надлежащей реализации обеспечивали качественное шифрование передаваемых данных. Именно такую информацию можно получить от компаний распространяющих этот стандарт. Но стоит отметить важный нюанс: прослушивание разговоров — неотъемлемый атрибут, используемый спецслужбами. Они были заинтересованы в возможности прослушивания телефонных разговоров для своих целей. Таким образом, в алгоритм были внесены изменения, дающие возможность взлома за приемлемое время. Помимо этого, для экспорта A5 модифицировали в A5/2. В MoU (Memorandum of Understand Group Special Mobile standard) признают, что целью разработки A5/2 было понижение криптостойкости шифрования, однако в официальных результатах тестирования говорится, что неизвестно о каких-либо недостатках алгоритма[2].


Известные уязвимости[править | править вики-текст]

С появлением данных о стандарте A5, начались попытки взлома алгоритма, а также поиска уязвимостей. Огромную роль оказали особенности стандарта, резко ослабляющие защиту, а именно:

  • 10 бит ключа принудительно занулены,
  • отсутствие перекрестных связей между регистрами (кроме управления сдвигами),
  • излишняя избыточность шифруемой служебной информации, известной криптоаналитику,
  • свыше 40 % ключей приводит к минимальной длине периода генерируемой последовательности, а именно \frac{4}{3}\left( {2^{23}  - 1} \right)[3]
  • в начале сеанса осуществляется обмен нулевыми сообщениями (по одному кадру),
  • в A5/2 движение осуществляется отдельным регистром длиной 17 бит.

На основе этих «дыр» в алгоритме, построены схемы взлома.

Известные атаки[править | править вики-текст]

Ключом является сеансовый ключ длиной 64 бита, номер кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 264.

Первые обзоры шифра (работа Росса Андерсона) сразу выявили уязвимость алгоритма — из-за уменьшения эффективной длины ключа (зануление 10 бит) сложность упала до 245 (сразу на 6 порядков). Атака Андерсона основана на предположении о начальном заполнении коротких регистров и по выходным данным получения заполнения третьего.

В 1997 году Йован Голич опубликовал результаты анализа А5. Он предложил способ определения первоначального заполнения регистров по известному отрезку гаммы длиной всего 64 бита. Этот отрезок получают из нулевых сообщений. Атака имеет среднюю сложность 240.

В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать, что для вскрытия системы, достаточно перебором определить начальное заполнение R4. Проверка осуществляется за счёт нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.

В декабре 1999 года группа израильских учёных (Ади Шамир, Алекс Бирюков, а позже и американец Дэвид Вагнер (англ.)) опубликовали весьма нетривиальный, но теоретически очень эффективный метод вскрытия A5/1:

« Это весьма сложная идея, реализуя которую мы наступаем на многих фронтах, чтобы накопить несколько небольших преимуществ, но сложенные все вместе они дают большой выигрыш.
»

Примечания[править | править вики-текст]

  1. Anderson, Ross A5 - The GSM Encryption Algorithm (англ.) (txt). sci.crypt (7 июня 1994). Проверено 24 ноября 2009. Архивировано из первоисточника 19 марта 2012.
  2. Quirke, Jeremy Security in the GSM system. AusMobile (1 мая 2004). Архивировано из первоисточника 12 июля 2004.
  3. Preneel, Bart Fast software encryption (англ.) (google book) (декабрь 1994). — (стр. 26). Проверено 24 ноября 2009.

Ссылки[править | править вики-текст]