GSM Güvenliği : A5/1 Algoritması

 

Merhaba. Bu yazımda GSM güvenliğinde vakti zamanında rol oynamış olan A5/1 algoritmasının işleyişinden ve olası saldırı tiplerinden bahsedeceğim.

Nedir bu A5/1 ?

Ellerimizde akıllı telefonlar bulunmakta ve son 4.5G ağının tam olarak yaygınlaşmadığını düşünürsek hala 2G aktif kullanımda. 2G dediğimiz bu iletişim ağı/bandı veri aktarımı sırasında güvenliğe ihtiyaç duyuyor ve A5/1 bu ihtiyacı karşılamak amacıyla hazırlanmış algoritma aleminin hızlılarından olan akış şifreleme(stream cipher) ailesine ait bir algoritmadır.

Ancak gel gelelim sistemin kötü abileri burada da devreye giriyor. Amerika ve Avrupa standart olarak A5/2’ye kıyasla daha güçlü olan A5/1’i benimsedi. Diğer ülkeler nedendir bilinmez A5/2’yi standart olarak kabul etti. 1999 da A5/2’nin algoritmasının halka açılmasıyla bir ay içerisinde kırıldı. A5/1’in normalde 128 bit uzunluğunda bir anahtarla çalışacağı düşünülüyordu ancak 64 bit anahtara sahip olarak ortaya çıktı. Bunun sebebi ellerindeki imkanın o zaman bu boyutu desteklemesi yahut mevcut hükümetlerin ileriye yönelik olarak planlarından dolayı baskı yaparak zayıf bırakılmasını sağlaması olabilir.

Nasıl Çalışır ?

a5/1.png

A5/1 Üretecinin Çalışma Yapısı

A) LFSR(Linear Feedback Shift Register) ve Bağlantı Noktaları

Sistemde üç adet LFSR bulunur. LFSR ne derseniz sizi şuraya alalım.

Üçü

periyotlarıyla m dizisini oluşturur.

 fonksiyonu LFSR 1’dir ve a(t)’yi oluşturur.

fonksiyonu LFSR 2’dir ve b(t)’yi oluşturur.

fonksiyonu LFSR 3’tür ve c(t)’yi oluşturur.

Bağlantı noktaları A5/1 için

şeklindedir.

B)Majority fonksiyonu

Bu fonksiyon az sonra göreceğiniz Anahtar Akış Üretecinde kullanılan bağlantı noktalarını giriş değeri olarak alan fonksiyondur.

şeklinde tanımlanmıştır.

 

     

Untitled Diagram.pngsad

Çıktı dizisi

. t zamanını baz alır.

şeklindedir ve

şeklinde tanımlanan sayılar stop-and-go(dur/kalk) saatiyle kontron edilir. Değerini buradan alır.

algoritmaa51.png

Kaynaklar :

https://asecuritysite.com/encryption/a5

http://cgi.di.uoa.gr/~halatsis/Crypto/Bibliografia/Crypto_Lectures/Stinson_lectures/lec08-ch6b.pdf

https://www.emsec.rub.de/media/crypto/attachments/files/2010/04/da_gendrullis.pdf

GSM Güvenliği : A5/1 Algoritması” için bir yanıt

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s