A5 / 1

En Cifrado, el A5 / 1 es un cifrado de flujo utilizado para cifrar las comunicaciones realizadas con teléfonos móviles GSM en Europa y los Estados Unidos. El algoritmo tiene serias Vulnerabilidades y se ha demostrado repetidamente lo fácil que es violar su seguridad. Inicialmente mantenido en secreto, fue rediseñado en 1999 por Marc Briceno trabajando en un teléfono móvil GSM.

El A5 / 1 fue desarrollado a finales de los años ochenta para proteger las comunicaciones de voz de la naciente telefonía móvil. Fue desarrollado en 1987 y fue inicialmente destinado para su uso en Europa, más tarde también fue adoptado en los EE.UU. En 1989, una versión deliberadamente más insegura llamada A5/2 fue desarrollada y destinada a ser utilizada en algunos países asiáticos considerados peligrosos (un ejemplo es Irak donde gobernó Saddam Hussein). En 1994 la estructura general de los algoritmos se convirtió en Dominio público, mientras que en 1999 los algoritmos fueron completamente rediseñados por Marc Briceno a través del uso de un teléfono GSM. En 2000, se estima que 130 millones de clientes de GSM confiaron en el A5 / 1 para proteger la confidencialidad de sus comunicaciones de voz. El investigador de seguridad Ross Anderson declaró en 1994 que "hubo una fuerte diatriba entre SIGINT (las agencias de inteligencia responsables de interceptar señales) de varios países de la OTAN a mediados de la década de 1980 sobre si el cifrado GSM debería ser fuerte o no. Los alemanes dijeron que sí, ya que bordeaban varios países del Pacto de Varsovia, pero muchos otros países no compartían esta idea. Ganó esta última línea de pensamiento y se adoptó un proyecto francés para el algoritmo" .

Una transmisión GSM consiste en paquetes de datos llamados burst. En un canal normal y en cada dirección se envía una ráfaga cada 4.615 milisegundos: esta ráfaga es generada por el A5 / 1. El algoritmo produce 114 bits de datos cifrados a través de una operación XOR entre 114 bits de datos claros y tantos bits de flujo de claves. El A5 / 1 se inicializa usando una clave de 64 bits combinada con un número de sesión de 22 bits conocido públicamente. En las implementaciones de campos GSM, 10 bits de la clave se establecen en 0 (cero), por lo que la longitud real de la clave es de 54 bits. El A5 / 1 se basa en una combinación de tres registros de diapositivas de retroalimentación lineal (LFSR) con sincronizaciones irregulares. Los tres registros se especifican de la siguiente manera: los bits se indexan con el bit menos significativo (LSB) asumido como 0. Los registros se sincronizan en una especie de "inicio/parada" basado en una regla de mayoría. Cada registro tiene su propio bit de sincronización: en cada ciclo se examina el bit de sincronización de los tres registros y se determina un bit mayoritario. Un registro se sincroniza si su bit de sincronización coincide con el bit mayoritario. Así que en cada paso se sincronizan dos o tres registros, y cada registro avanza con una probabilidad de 3/4. Inicialmente los registros se ponen a cero. Luego, para 64 pasos, los 64 bits de la clave secreta se mezclan de acuerdo con el siguiente esquema: en el bucle 0 ≤ Me & lt; 64 {\displaystyle 0 \ leq {i} & lt; 64} , el bit i-ésimo de la clave se agrega al bit menos significativo de cada registro usando un XOR. A cada registro se le da un trazo de reloj. Del mismo modo, los 22 bits del número de sesión se agregan durante 22 ciclos. Después de eso, durante 100 ciclos, el reloj es administrado por la función majority, al final de la cual se descartan los datos generados. Después de esta operación, el cifrado está listo para emitir 2 secuencias de flujo de claves de 114 bits: los primeros 114 bits se utilizan para transmisiones entrantes, los otros 114 para transmisiones salientes.

Se han publicado varios ataques al A5 / 1. Algunos de ellos requieren un proceso inicial altamente intensivo en recursos, pero después de eso el cifrado puede ser atacado en minutos o segundos. Hasta hace poco se habían encontrado debilidades conocidas utilizando ataques de texto plano conocidos, pero en 2003 se descubrieron vulnerabilidades más graves que se pueden violar con ataques de solo texto cifrado. En 2006, Elad Barkan, Eli Biham y Nathan Keller mostraron una serie de ataques a los Algoritmos de la serie A5 (A5/1 y A5/3), pero también GPRS, que permiten a los atacantes capturar las conversaciones de los teléfonos GSM y descifrarlas tanto en tiempo real como posteriormente. En 1997, Jovan Golic presentó un ataque basado en la solución de un sistema de ecuaciones lineales que tiene una complejidad de tiempo de 2 40, 16 (las unidades son en términos del número de soluciones de un sistema de ecuaciones lineales). En 2000 Alex Biryukov, Adi Shamir y David Wagner mostraron que A5 / 1 puede ser criptoanalizado en tiempo real usando un ataque de compromiso tiempo - Memoria; este trabajo se basó en un escrito anterior de Jovan Golic. El compromiso permite al atacante reconstruir la clave en 1 segundo en el caso de que tenga 2 minutos para known-plaintext o en unos pocos minutos si solo tiene 2 segundos para known-plaintext: en cada caso, el atacante tiene que completar un proceso muy complejo que requiere 2 48 pasos, y genera alrededor de 300 GB de datos. Sin embargo, varias compensaciones son posibles en este proceso inicial entre los requisitos de datos, el tiempo de ataque y el compromiso de memoria. El mismo año, Eli Biham y Orr Dunkelman también publicaron un ataque al A5 / 1 con una complejidad total de 2 sincronizaciones 39.91 del algoritmo de datos 2 20.8 bits de texto plano conocido. El ataque requiere un proceso inicial con 2 38 de complejidad al final del cual se generan 32 GB de datos. Ekdahl y Johannson publicaron un ataque sobre el procedimiento de inicialización del algoritmo que viola el A5 / 1 en pocos minutos utilizando de 2 a 5 minutos de conversación transcrita; este ataque no requiere un proceso inicial. En 2004, un grupo liderado por Maximov mejoró este resultado con un ataque que requirió menos de 1 minuto de cálculos y unos pocos segundos de conversación transcrita; el ataque fue perfeccionado por Elad Barkan y Eli Biham en 2005. En 2003, Elad Barkan, Eli Biham y Nathan Keller publicaron varios ataques al cifrado GSM. El primero es un ataque activo: los teléfonos GSM pueden ser inducidos a usar el algoritmo A5/2 menos robusto, que se puede violar mucho más fácilmente, ya que utiliza la misma clave que el A5/1 más robusto. El segundo ataque en A5 / 1 es del tipo con solo texto cifrado basado en el compromiso tiempo - memoria: es solo a nivel teórico, sin embargo, ya que el proceso inicial conduce a la generación de una gran cantidad de datos precomputados. Los autores afirmaron : en 2007, las universidades de Bochum y Kiel iniciaron un proyecto de investigación para crear el proyecto COPACOBANA, equipos basados en dispositivos FPGA decifrante conocidos por ser los primeros de su tipo A nivel comercial en utilizar técnicas basadas en el compromiso tiempo-memoria que se pueden utilizar para atacar sistemas criptográficos como los algoritmos A5/1 y A5/2, pero también para los DES o sistemas basado en curvas elípticas En 2006 Elad Barkan, Eli Biham y Nathan Keller publicaron la versión completa de sus escritos de 2003, con ataques a todos los algoritmos del A5 / X series.in 2008 el grupo The Hackers Choice lanzó un proyecto para desarrollar un ataque práctico sobre el A5/1. El ataque requiere la construcción de una tabla de Asociación gigante de unos 3 terabytes. La construcción de esta mesa ha resultado ser una tarea demasiado grande para cualquiera que lo haya intentado, pero el grupo todavía parece decidido a llevar a cabo el proyecto. Una vez que se construya la tabla, y con las capacidades de escaneo desarrolladas como parte de un proyecto satelital, el grupo piensa que será posible grabar cualquier conversación o SMS GSM encriptado con A5/1 y derivar la clave de encriptación en aproximadamente 3 - 5 minutos, para que pueda escuchar la conversación o leer el SMS en claro.

Sistemas de cifrado de flujo

Keystream

En criptografía, el término flujo de claves se refiere a un flujo de caracteres pseudoaleatorios que se combinan con el mensaje de texto plano para producir el ...
Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad