A5/1

A5/1
Struttura dell'A5/1 con i suoi 3 registri a scorrimento LFSR
Generale
Prima pubblicazione1987
SuccessoriA5/2
Dettagli
Dimensione chiave64 bit
Dim. vettore di inizializazione22 bit
Strutturaregistri a scorrimento a retroazione lineare
Numero di passaggi64
Migliore crittanalisi
il cifrario è stato reingegnerizzato nel 1999

In crittografia l'A5/1 è un cifrario a flusso utilizzato per cifrare le comunicazioni effettuate con i telefoni cellulari GSM in Europa e Stati Uniti. L'algoritmo ha gravi vulnerabilità ed è stato più volte dimostrato come sia facile violarne la sicurezza. Inizialmente tenuto segreto, è stato reingegnerizzato nel 1999 da Marc Briceno lavorando su un telefonino GSM.

Storia e utilizzo

L'A5/1 fu sviluppato alla fine degli anni ottanta per proteggere le comunicazioni vocali della nascente telefonia mobile. Fu sviluppato nel 1987 e destinato inizialmente all'uso nella sola Europa; in seguito fu poi adottato anche negli USA. Nel 1989 ne fu sviluppata una versione deliberatamente più insicura denominata A5/2 e destinata all'uso in alcuni Paesi asiatici ritenuti pericolosi (un esempio è l'Iraq dove governava Saddam Hussein)[1]. Nel 1994 la struttura generale degli algoritmi divenne di pubblico dominio mentre nel 1999 gli algoritmi furono completamente reingegnerizzati da Marc Briceno tramite l'uso di un telefono GSM. Nel 2000 si stimava che circa 130 milioni di clienti GSM facevano affidamento sull'A5/1 per proteggere la confidenzialità delle loro comunicazioni vocali.

Il ricercatore sulla sicurezza Ross Anderson dichiarò nel 1994 che "ci fu una forte diatriba fra le SIGINT (le agenzie di intelligence preposte all'intercettazione dei segnali) di diversi Paesi della NATO alla metà degli anni '80 circa il fatto che la cifratura GSM dovesse essere forte o meno. Quelle tedesche affermavano di sì, dato che confinavano con diversi Paesi del Patto di Varsavia, ma molti altri Paesi non condividevano questa idea. Vinse quest'ultima linea di pensiero e fu adottato per l'algoritmo un progetto francese"[2]

Descrizione

Il cifrario a flusso A5/1 utilizza 3 registri LFSR. Un registro è sincronizzato se il suo bit di sincronizzazione (in arancio) coincide con il bit di sincronizzazione di maggioranza di tutti e tre i registri

Una trasmissione GSM è composta da pacchetti di dati definiti burst. Su un normale canale ed in ogni direzione viene spedito un burst ogni 4,615 millisecondi: questo burst viene generato dall'A5/1. L'algoritmo produce 114 bit di dati cifrati tramite un'operazione di XOR tra 114 bit di dati in chiaro ed altrettanti bit di keystream. L'A5/1 viene inizializzato utilizzando una chiave a 64 bit combinata con un numero di sessione a 22 bit pubblicamente noto. Nelle implementazioni dei campi GSM 10 bit della chiave sono fissati a 0 (zero) per cui l'effettiva lunghezza della chiave è di 54 bit.

L'A5/1 si basa su una combinazione di tre registri a scorrimento a retroazione lineare (LFSR) con sincronizzazioni irregolari. I tre registri sono specificati come segue:

Reg.
LFSR
Lunghezza
in bit
Polinomio
caratteristico
Bit di
sincronizzazione
Bit
usati
1 19 8 13, 16, 17, 18
2 22 10 20, 21
3 23 10 7, 20, 21, 22

I bit sono indicizzati con il bit meno significativo (least significant bit, o LSB) assunto essere lo 0.

I registri sono sincronizzati in una specie di "avvio/arresto" basato su una regola della maggioranza. Ogni registro ha un proprio bit di sincronizzazione: ad ogni ciclo il bit di sincronizzazione di tutti e tre i registri viene esaminato e viene determinato un bit di maggioranza. Un registro è sincronizzato se il suo bit di sincronizzazione coincide con il bit di maggioranza. Quindi ad ogni passaggio due o tre registri sono sincronizzazione, ed ogni registro avanza con una probabilità di 3/4.

Inizializzazione

Inizialmente i registri sono impostati a zero. Poi, per 64 passaggi, i 64 bit della chiave segreta sono mescolati secondo lo schema seguente: nel ciclo , l'i-esimo bit della chiave è aggiunto al bit meno significativo di ogni registro utilizzando uno XOR.

Ad ogni registro viene poi dato un colpo di clock. Similarmente, i 22 bit del numero di sessione sono aggiunti durante 22 cicli. Dopodiché per 100 cicli il clock viene gestito dalla funzione di maggioranza, alla fine dei quali i dati generati vengono scartati. Dopo questa operazione il cifrario è pronto per produrre in uscita 2 sequenze da 114 bit di keystream: i primi 114 bit sono utilizzati per le trasmissioni in ingresso, gli altri 114 per le trasmissioni in uscita.

Sicurezza

Il messaggio sul video di un telefonino che avverte dell'assenza di cifratura nelle trasmissioni

Sono stati pubblicati diversi attacchi all'A5/1. Alcuni di essi richiedono un processo iniziale altamente oneroso in termini di risorse ma dopo di esso il cifrario può essere attaccato in minuti o secondi. Fino a poco tempo fa le debolezze note erano state trovate utilizzando attacchi con testo in chiaro noto ma nel 2003 sono state scoperte delle vulnerabilità più serie che possono essere violate con attacchi con solo testo cifrato. Nel 2006 Elad Barkan, Eli Biham e Nathan Keller hanno mostrato una serie di attacchi agli algoritmi della serie A5 (A5/1 ed A5/3), ma anche del GPRS, che permettono agli attaccanti di captare le conversazioni dei telefoni GSM e decifrarle sia in tempo reale che in un secondo tempo.

Attacchi con testo in chiaro noto

Nel 1997 Jovan Golic presentò un attacco basato sulla risoluzione di un sistema di equazioni lineari che ha una complessità temporale di 240,16 (le unità sono in termini di numero di soluzioni di un sistema di equazioni lineari).

Nel 2000 Alex Biryukov, Adi Shamir e David Wagner mostrarono che L'A5/1 può essere crittanalizzato in tempo reale usando un attacco basato sul compromesso tempo-memoria[3]; questo lavoro era basato su un precedente scritto di Jovan Golic[4]. Il compromesso permette all'attaccante di ricostruire la chiave in 1 secondo nel caso si abbiano a disposizione 2 minuti di testo in chiaro noto oppure in pochi minuti se si hanno solo 2 secondi di testo in chiaro noto: in ogni caso, l'attaccante deve prima completare un processo molto complesso che richiede 248 passaggi e che genera circa 300 GB di dati. Sono comunque possibili diversi compromessi in questo processo iniziale fra i requisiti dei dati, il tempo di attacco ed impegno di memoria.

Lo stesso anno anche Eli Biham e Orr Dunkelman pubblicarono un attacco all'A5/1 con una complessità totale di 239,91 sincronizzazioni dell'algoritmo dati 220,8 bit of testo in chiaro noto. L'attacco richiede un processo iniziale con complessità 238 al termine del quale sono generati 32 GB di dati.[5].

Ekdahl e Johannson pubblicarono un attacco alla procedura di inizializzazione dell'algoritmo che viola l'A5/1 in pochi minuti usando da 2 a 5 minuti di conversazione trascritta[6]; questo attacco non richiede un processo iniziale. Nel 2004 un gruppo capitanato da Maximov migliorò questo risultato con un attacco che richiedeva meno di 1 minuto di calcoli e pochi secondi di conversazione trascritta; l'attacco fu ulteriormente affinato da Elad Barkan e Eli Biham nel 2005[7].

Attacchi all'A5/1 implementato nel GSM

Nel 2003 Elad Barkan, Eli Biham e Nathan Keller pubblicarono diversi attacchi alla cifratura GSM[8]. Il primo è un attacco attivo: i telefoni GSM possono essere indotti ad utilizzare il meno robusto algoritmo A5/2, che può essere violato molto più facilmente, dato che utilizza la stessa chiave del più robusto A5/1. Il secondo attacco all'A5/1 è del tipo con solo testo cifrato basato sul compromesso tempo-memoria: è solo a livello teorico, però, dato che il processo iniziale porta alla generazione di un'enorme quantità di dati precomputati.

Nel 2006 Elad Barkan, Eli Biham e Nathan Keller hanno pubblicato la versione integrale dei loro scritti del 2003, con attacchi a tutti gli algoritmi della serie A5/X. Gli autori hanno dichiarato[9]:

«Presentiamo una crittanalisi molto pratica della cifratura delle comunicazioni GSM basata su attacchi con solo testo cifrato noto, e vari attacchi attivi ai protocolli GSM. Questi attacchi possono anche violare reti GSM che usano cifrari "inviolabili". Descriveremo per primo un attacco all'A5/2 con solo testo cifrato che richiede poche dozzine di millisecondi di conversazione cifrata registrata e che trova la chiave corretta in meno di 1 secondo su un comune PC. Estenderemo questo attacco a un (più complesso) attacco all'A5/1 con solo testo cifrato. Descriveremo poi nuovi attacchi (attivi) ai protocolli delle reti che usano l'A5/1, l'A5/3, ma anche il GPRS. Questi attacchi mostrano le falle dei protocolli GSM e sono attuabili ogni volta che il telefono mobile supporta un cifrario debole come l'A5/2. Vogliamo rimarcare che questi attacchi sono ai protocolli e che sono perciò applicabili ogni volta che il telefonino utilizza un cifrario debole: ad esempio, sono applicabili anche per attaccare le reti A5/3 utilizzando la crittanalisi dell'A5/1. A differenza dei precedenti attacchi al GSM che richiedevano informazioni irrealistiche quali lunghe conversazioni in chiaro, i nostri attacchi sono molto pratici e non richiedono alcuna conoscenza del contenuto della conversazione. Inoltre, descriviamo come rendere più robusti gli attacchi per correggere gli errori di ricezione: come risultato, i nostri attacchi permettono di captare le conversazioni e decifrarle sia in tempo reale che in un qualunque momento successivo.»

Nel 2007 le università di Bochum e Kiel hanno avviato un progetto di ricerca per creare il progetto COPACOBANA, un'apparecchiatura decifrante basata su dispositivi FPGA nota per essere la prima del genere a livello commerciale ad utilizzare tecniche basate sul compromesso tempo-memoria che possono essere utilizzate per attaccare i sistemi crittografici quali gli algoritmi A5/1 ed A5/2 ma anche il DES od i sistemi basati sulle curve ellittiche[10].

Nel 2008 il gruppo The Hackers Choice ha lanciato un progetto per sviluppare un attacco pratico all'A5/1. L'attacco richiede la costruzione di una gigantesca tabella di associazione di circa 3 terabyte. La costruzione di questa tabella si è rivelata per ora un'impresa troppo grande per chiunque ci abbia provato ma il gruppo sembra comunque intenzionato a portare avanti il progetto. Una volta che la tabella sarà costruita e con le capacità di scansione sviluppate come parte di un progetto satellite, il gruppo pensa che sarà possibile di registrare qualunque conversazione GSM o SMS cifrati con l'A5/1 e di derivarne la chiave di cifratura in circa 3-5 minuti, in modo da poter ascoltare la conversazione o leggere l'SMS in chiaro.

Note

  1. ^ Jeremy Quirke, Security in the GSM system (PDF), su ausmobile.com, 1º maggio 2004 (archiviato dall'url originale il 12 luglio 2004).
  2. ^ Ross Anderson sul newsgroup uk.telecom.
  3. ^ Alex Biryukov, Adi Shamir, David Wagner: Real Time Cryptanalysis of A5/1 on a PC (archiviato dall'url originale il 10 gennaio 2014). - Fast Software Encryption 2000
  4. ^ Jovan Golic: Cryptanalysis of Alleged A5 Stream Cipher (archiviato dall'url originale il 20 settembre 2008). - EUROCRYPT 1997
  5. ^ Eli Biham, Orr Dunkelman: Cryptanalysis of the A5/1 GSM Stream Cipher - Indocrypt 2000
  6. ^ Patrik Ekdahl, Thomas Johansson: Another attack on A5/1 - IEEE Transactions on Information Theory (2003), vol. 49 - pagg. 284–289
  7. ^ Elad Barkan, Eli Biham: Conditional Estimators: An Effective Attack on A5/1 - Selected Areas in Cryptography 2005
  8. ^ Elad Barkan, Eli Biham, Nathan Keller: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication (PDF). - Crypto 2003
  9. ^ Elad Barkan, Eli Biham, Nathan Keller: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication by Barkan and Biham of Technion (Full Version) (PDF). URL consultato il 9 dicembre 2008 (archiviato dall'url originale il 13 maggio 2012).
  10. ^ Tim Gueneysu, Timo Kasper, Martin Novotniy, Christof Paar, Andy Ruppe: Cryptanalysis with COPACOBANA (PDF). - Transactions on Computers, Nov. 2008, Volume 57, Pagg. 1498–1513

Bibliografia

Voci correlate

Altri progetti

Collegamenti esterni

Read other articles:

У Вікіпедії є статті про інші значення цього терміна: Финтина-Маре. комуна Финтина-МареFântâna Mare Країна  Румунія Повіт  Сучава Телефонний код +40 230 (Romtelecom, TR)+40 330 (інші оператори) Координати 47°24′51″ пн. ш. 26°18′01″ сх. д.H G O Висота 363 м.н.р.м. Площа 32,8 км² Населення 2...

Este artículo o sección tiene referencias, pero necesita más para complementar su verificabilidad.Este aviso fue puesto el 3 de diciembre de 2014. Reflexiones en un espejo convexo esférico. Se puede ver al fotógrafo reflejado en la zona superior. Un espejo curvo es un espejo cuya superficie reflectante es curva, la cual puede ser convexa (con la deformación hacia afuera) o cóncava (con la deformación hacia adentro). Muchos espejos curvos poseen superficie que tienen la forma de un tro...

Edith Ortiz Información personalOtros nombres Alondra MixtecaNacimiento Oaxaca, México.Información profesionalOcupación Cantante, productora.Años activa 1998-PresenteGéneros música mexicana, world music, música clásica.Instrumento VozTipo de voz Soprano lírico spinto.Artistas relacionados Ángela Peralta, María Callas, Violeta Dávalos.[editar datos en Wikidata]Edith Ortiz es una cantante de música tradicional mexicana y de concierto, soprano conocida como La Alondr...

كورتينو     الإحداثيات 42°37′19″N 13°30′28″E / 42.62186°N 13.50774°E / 42.62186; 13.50774  [1] تقسيم إداري  البلد إيطاليا[2]  التقسيم الأعلى مقاطعة تِرامة  خصائص جغرافية  المساحة 62.95 كيلومتر مربع (9 أكتوبر 2011)[3]  ارتفاع 892 متر  عدد السكان  عدد السكان 631...

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (نوفمبر 2023) هذه مقالة غير مراجعة. ينبغي أن يزال هذا القالب بعد أن يراجعها محرر مغاير للذي أنشأها؛ إذا لزم الأمر فيجب أن توسم المقالة بقوالب الصيانة المناسبة. يمكن أيضاً ت

安室奈美恵 > 安室奈美恵の作品 > NEVER END 「NEVER END」安室奈美恵 の シングル初出アルバム『break the rules』リリース 2000年7月12日録音 2000年6月4日〜5日 アメリカ合衆国ロサンゼルス[1]2000年6月15日(再録音)[1]ジャンル J-POP時間 25分7秒レーベル avex trax作詞・作曲 小室哲哉プロデュース TETSUYA KOMUROゴールドディスク ダブル・プラチナ(日本レコード協

SilombuDesaGapura selamat datang di Desa SilombuPeta lokasi Desa SilombuNegara IndonesiaProvinsiSumatera UtaraKabupatenTobaKecamatanBonatua LunasiKode pos22386Kode Kemendagri12.12.23.2013 Luas3,50 km²Jumlah penduduk417 jiwa (2015)Kepadatan119,14 jiwa/km² Silombu adalah salah satu desa di Kecamatan Bonatua Lunasi, Kabupaten Toba, Provinsi Sumatera Utara, Indonesia. Pemerintahan Kepala Desa Silombu pada tahun 2021 adalah Sihar Tambun.[1] Desa Silombu terdiri dari dusun: Lumban Hu...

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (فبراير 2023) الهروب من الجنونRunning from Crazy (بالإنجليزية) يروى الفيلم الوثائقي من خلال عيون مارييل همنغواي حفيدة المؤلف إرنست همنغواي.معلومات عامةالصنف الفني فيلم وثائقي[...

OUTGROWAlbum studio karya BoADirilis15 Februari 2006Direkam2005-2006GenrePopDurasi?Labelavex traxProduserLee Soo ManKronologi BoA Girls on Top(2005)Girls on Top2005 OUTGROW(2006) MADE IN TWENTY (20)(2007)MADE IN TWENTY (20)2007 OUTGROW adalah album Jepang original ke-4 BoA. Di dalam album ini terdapat singel DO THE MOTION, make a secret, 抱きしめる (Dakishimeru), dan Everlasting. Di dalam album ini juga terdapat lagu First snow dari singel digital spesial BoA, Merry Christmas from Bo...

ISP PurworejoNama lengkapIkatan Sepakbola PurworejoJulukanLaskar BagelenBerdiri1954; 68 tahun lalu (1954)StadionStadion WR Soepratman[1]Purworejo, Jawa Tengah(Kapasitas: 10,000)KetuaAngko Setiyarso Widodo[2]LigaLiga 3 Kostum kandang Kostum tandang Kostum ketiga ISP (singkatan dari Ikatan Sepakbola Purworejo) adalah sebuah klub sepak bola Indonesia yang berbasis di Purworejo. ISP saat ini berlaga di Liga 3 Indonesia. Sejarah Sebelum nama Persekabpur[3] diresmikan, ...

1985 sculpture by Roger Barr in San Francisco, California, U.S. SkygateThe sculpture in 2018ArtistRoger BarrYear1985 (1985)TypeSculptureMediumStainless steelLocationSan Francisco, California, United StatesCoordinates37°48′29″N 122°24′29″W / 37.80802°N 122.40812°W / 37.80802; -122.40812 Skygate is an outdoor 1985 stainless steel sculpture by Roger Barr,[1] installed along the Embarcadero in San Francisco, California, in the United States. The sc...

Polish speedway team Włókniarz CzęstochowaClub informationTrack addressArena CzęstochowaCzęstochowaCountryPolandFounded1946Team managerLech KedzioraTeam captainLeon MadsenLeagueEkstraligaWebsiteOfficial WebsiteClub factsColoursWhite and GreenNicknameLionsTrack size359 metres (393 yd)Track record time61.26 secondsTrack record date7 August 2020Track record holderMartin VaculikMajor team honours Team Polish Champions1959, 1974, 1996, 2003 tier 2 champions1956, 1964, 1965, 1965/66, 1999...

1965 soundtrack album by Vince GuaraldiA Charlie Brown ChristmasOriginal 1965 vinyl releaseSoundtrack album by Vince GuaraldiReleasedDecember 1965Recorded October 26, 1964 (Linus and Lucy)[1] September 17 – October 28, 1965[2][3] StudioFantasy Recording Studios, San Francisco, CaliforniaGenreChristmasjazzsoundtrack[4]Length34:53LabelFantasyVince Guaraldi chronology At Grace Cathedral(1965) A Charlie Brown Christmas(1965) Live at El Matador(1966) Singl...

Premierminister Mahammed Dionne Das Kabinett Dionne II wurde am 7. September 2017 als Regierung Senegals gebildet. Es folgte dem Kabinett Dionne I nach, das ab 6. Juli 2014 amtierte und wurde am 7. April 2019 von dem Kabinett Dionne III abgelöst. Nach den Wahlen zur 13. Nationalversammlung war verfassungsgemäß die Regierung neu zu bilden. Der Präsident ernannte den bisherigen Regierungschef Mahammed Dionne am 7. September 2017 erneut zum Premierminister[1] Noch am gleichen Tag ber...

Set of rules and legislation in EU law   EU member states participating   EU member states not participating but obliged to join   EU member states with an opt-out   non-EU member states participating   non-EU member states de facto participating   non-EU member states with an open border The Schengen acquis is a set of rules and legislation, integrated into European Union law, which regulate the abolition of border controls at the i...

IbanNeban / Hiban / Heban / Hivan / Hevan / Balau / DayaPasangan Dayak Iban di Kapuas Hulu, Kalimantan Barat, IndonesiaJumlah populasisekitar 1,052,400Daerah dengan populasi signifikanKalimantan: Malaysia(Sarawak, dan sebagian kecil di Sabah, Labuan, dan Semenanjung Malaysia)900, 000+ (2020)[1] Indonesia20,000+ (2022)[2]         Kalimantan Barat20,000+ (2022)[2] Brunei20,000[3]BahasaIban (dominan), Bahasa M...

Indian English-language newspaper Bombay Chronicle 26 January 1931 The Bombay Chronicle was an English-language newspaper, published from Mumbai (then Bombay),[1] started in 1910 by Sir Pherozeshah Mehta (1845-1915), a prominent lawyer, who later became the president of the Indian National Congress in 1890,[2] and a member of the Bombay Legislative Council in 1893.[3] J. B. Petit had assisted Mehta in launching the newspaper and later went on to control the Indian Dail...

Badai Pasti Berlalu AuthorMarga TCountryIndonesiaLanguageIndonesiaGenreNovelPublisherGramedia Pustaka UtamaPublication date1974Media typePrint (Paperback)Pages480 (16th printing)[1]ISBN979-686-001-5 Badai Pasti Berlalu ([ˈbadai ˈpasti bərˈlalu]; English: The Storm Will Surely Pass) is an Indonesian novel written by Marga T and published in 1974. It spawned award-winning film, music album, and a song of the same name. Plot Siska, a young woman, was heartbroken after he...

Marriage, unions and partnerships in ancient Greece Wedding preparation Marriage in ancient Greece had less of a basis in personal relationships and more in social responsibility. The goal and focus of all marriages was intended to be reproduction, making marriage an issue of public interest. Marriages were usually arranged by the parents; on occasion professional matchmakers were used. Each city was politically independent and each had its own laws concerning marriage. For the marriage to be...

1946 British military operation against Jewish paramilitaries in Mandatory Palestine Operation AgathaPart of the Jewish insurgency in PalestineZionist leaders in Latrun, following the operation. Left to right: David Remez, Moshe Sharett, Yitzhak Gruenbaum, Dov Yosef, David Shenkarsky, David Hacohen, Chaim Halperin.Operational scopeOperationalPlanned byBritish Mandate authoritiesObjectiveArrest Zionist underground membersDateSaturday, June 29, 1946OutcomeSuccess Operation Agatha (Saturday...