информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / dnet
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Алгоритм шифрования A5/1, используемый в большинстве... 05.01.10 23:17  
Автор: Vikk317 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Алгоритм шифрования A5/1, используемый в большинстве существующих сетей GSM, является прямым наследием «холодной войны». Из-за экспортных ограничений на средства шифрования разработчики стандарта GSM специально ослабили алгоритм кодирования, приняв в 1988 г. версию с относительно слабым ключом длиной 64-бит. Более новая, но все еще редко используемая спецификация GSM A5/3, а также сети третьего поколения на основе технологий UMTS и HSPA, используют гораздо более стойкий ключ длиной 128 бит.

В нынешних сетях GSM для предотвращения прослушки сигнал между телефоном и базовой станцией непрерывно меняет частоту в пределах выделенного диапазона – всего для связи используется 80 сменных каналов. Для полноценной прослушки необходимо знать алгоритм смены каналов. С использованием результатов, полученных группой Yjekf и его коллег, такой перехват можно осуществить с помощью аппаратно-программного комплекса стоимостью всего около 4 тысяч долларов – ядром этого комплекса является программа с открытым исходным кодом, которая позволяет предугадать переключение частотных каналов.

Взлом системы переключения каналов и шифрования стал возможен благодаря коллективным усилиям энтузиастов – так называемая «радужная» таблица, которая помогает быстро дешифровать перехваченные разговоры, сейчас занимает 2 терабайта. При создании этой таблицы криптографы-добровольцы со всего мира использовали распределенные кластеры из компьютеров и игровых приставок.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach