בתשובה להאייל האלמוני, 14/03/06 23:36
GSM והצפנה 373184
יש שלוש רמות הצפנה של GSM. הראשונה ללא הצפנה כלל. השניה כוללת הצפנה פשוטה (A5/2), והשלישית הצפנה מסובכת (A5/1).
כאשר תכננו את רשת ה-GSM בארץ, האח הגדול לא אישר למכור לישראל את רשת ה-GSM עם ההצפנה החזקה. הגבלה זו הוסרה כאשר התחילו לפרוש את הרשת, אבל עקב עלות התמרת המערכת, נשארנו עם ההצפנה הפשוטה.

A5/2 נפרץ כבר לפני שנים, אבל A5/1 נחשב בטוח יותר, עד לעבודה של ברקן ושות' שמצאו דרך יעילה לפרוץ גם אותו. ההתקפה שלהם מאפשרת לפרוץ את A5/2 תוך חלקיק שניה, ואת A5/1 באמצעות חישוב מראש של טבלאות תמצות (Time/Data/Memory Tradeoff). המאמר נגיש, למשל כאן: http://cryptome.org/gsm-crack-bbk.pdf
GSM והצפנה 373189
לא קראתי את המאמר (אני לא בטוח שאני מסוגל), אבל ממה שאני זוכר מהרצאה של ברקן ששמעתי, הוא אמר שהבעיה הייתה שהמכשירים, בעת שיחה, משתמשים בצורה כלשהי גם ב-A5/2 לפני שהם מתחילים את השימוש ב-A5/1, ואת החולשה הזו אפשר לנצל (יחד עם היכולת לפצח את A5/2 בחלקיקי שנייה) כדי להתגבר גם על A5/1. כלומר, אין כאן פיצוח "ישיר" של A5/1.
GSM והצפנה 373290
הבעיה היא ש-GSM מוסיף מידע לתיקון שגיאות לפני ההצפנה ולא לאחריה. גם האניגמה נפרצה בשנות השלושים עקב יתירות בקוד המוצפן.
בטרמינולוגיה של קריפטואנליזה, שתי ההצפנות נפרצו לפני כמה שנים (שמיר), כי ניתן לפרוץ אותם בפחות מחיפוש ממצא. השטות של תקן ה-GSM הפכה את פיצוח ההצפנות לדבר מעשי ומיידי.
GSM והצפנה 373295
צ"ל: "חיפוש ממצה" עם ה"א בסוף.

חזרה לעמוד הראשי המאמר המלא

מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים