Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kripto_otvety_1.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
807.94 Кб
Скачать

30. Поточный алгоритм a5/X

А5 — это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Параметры:

Длина сессионного ключа

Длина кадра

Длина номера кадра.(число кадров)

Схема алгоритма:

Структура алгоритма А5/1 выглядит следующим образом:

три регистра(R1, R2, R3) имеют длины 19, 22 и 23 бита,

многочлены обратных связей:

X18 + X17 + X17 + X13 + 1 для R1,

X21 + X20 + 1 для R2 и

X22 + X21 + X20 + X7 + 1 для R3,

управление тактированием осуществляется специальным механизмом (мажоритарной функцией):

в каждом регистре есть биты синхронизации: 8 (R1), 10 (R2), 10 (R3),

вычисляется функция (мажоритарная функция), где X, Y и Z — биты синхронизации R1, R2 и R3 соответственно,

сдвигаются только те регистры, у которых бит синхронизации равен F,

фактически мажоритарная функция выбирает те регистры, значения которых принадлежат к большинству (то есть, если у всех трех значения равны – будут сдвинуты все, если же равны значения только у двух из трех, то сдвинуты будут только они)

выходной бит системы — результат операции XOR над выходными битами регистров.

Функционирование алгоритма А5

Рассмотрим особенности функционирования алгоритма, на основе известной схемы. Передача данных осуществляется в структурированном виде — с разбивкой на кадры (114 бит). При инициализации алгоритма, на его вход поступают сессионный ключ (K — 64 бита), сформированный А8, и номер кадра (Fn — 22 бита). Далее последовательно выполняются следующие действия:

инициализация:

64 такта без управления сдвигами регистров, при которых младшие биты складываются с соответствующим битом сессионного ключа,

аналогичные 22 такта, только суммирование производится с номером кадра,

100 тактов с управлением сдвигами регистров, но без генерации последовательности,

228 (114 + 114) тактов рабочие, происходит шифрование передаваемого кадра (первые 114 бит) и дешифрование (последние 114 бит) принимаемого,

далее инициализация производится заново, используется новый номер кадра.

В алгоритм А5/2 добавлен ещё один регистр на 17 бит (R4), управляющий движением остальных.

Алгоритм А5/3 разработан в 2001 году и должен сменить A5/1 в третьем поколении мобильных систем. Также он называется алгоритм Касуми. При его создании за основы взят шифр MISTY, корпорации Mitsubishi. В настоящее время считается, что A5/3 обеспечивает требуемую стойкость.

Алгоритм A5/0 не содержит шифрования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]