A5/1 GSM流密码的密码分析
一、引言
GSM移动电话系统拥有超2亿用户,采用加密保护通话隐私,使用A5/1和A5/2两种密码。A5/1多用于欧洲国家,A5/2则在其他多数国家使用。这两种密码都结合了几个(3或4个)线性反馈移位寄存器(LFSR),其时钟由部分位控制。
A5/1和A5/2曾长期处于保密状态,近期才被逆向工程并公布。此前已有研究人员识别出A5/1的大致结构,也有人通过解线性方程组对其进行攻击,复杂度约为247次A5/1时钟操作。A5/1是64位密钥的流密码,加密还受22位公开帧号控制,实际使用中常仅用54位密钥,其余10位置零。
本文将介绍一种新的恢复密码内部状态的技术,一旦知道内部状态,就能通过逆向时钟操作轻松找到密钥。
二、A5/1算法描述
A5/1结合了3个LFSR,每一步根据时钟机制对2个或3个LFSR进行时钟操作,输出是3个LFSR输出的奇偶校验位。
| 寄存器编号 | 长度(位) | 本原多项式 | 时钟控制位(LSB为0) | 进行异或操作的位 |
|---|---|---|---|---|
| 1 | 19 | x19 + x5 + x2 + x + 1 | 8 | 18,17,16,13 |
| 2 | 22 |
A5/1流密码攻击分析
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



