Merhaba. Bu yazımda GSM güvenliğinde vakti zamanında rol oynamış olan A5/1 algoritmasının işleyişinden ve olası saldırı tiplerinden bahsedeceğim.
Nedir bu A5/1 ?
Ellerimizde akıllı telefonlar bulunmakta ve son 4.5G ağının tam olarak yaygınlaşmadığını düşünürsek hala 2G aktif kullanımda. 2G dediğimiz bu iletişim ağı/bandı veri aktarımı sırasında güvenliğe ihtiyaç duyuyor ve A5/1 bu ihtiyacı karşılamak amacıyla hazırlanmış algoritma aleminin hızlılarından olan akış şifreleme(stream cipher) ailesine ait bir algoritmadır.
Ancak gel gelelim sistemin kötü abileri burada da devreye giriyor. Amerika ve Avrupa standart olarak A5/2’ye kıyasla daha güçlü olan A5/1’i benimsedi. Diğer ülkeler nedendir bilinmez A5/2’yi standart olarak kabul etti. 1999 da A5/2’nin algoritmasının halka açılmasıyla bir ay içerisinde kırıldı. A5/1’in normalde 128 bit uzunluğunda bir anahtarla çalışacağı düşünülüyordu ancak 64 bit anahtara sahip olarak ortaya çıktı. Bunun sebebi ellerindeki imkanın o zaman bu boyutu desteklemesi yahut mevcut hükümetlerin ileriye yönelik olarak planlarından dolayı baskı yaparak zayıf bırakılmasını sağlaması olabilir.
Nasıl Çalışır ?
A5/1 Üretecinin Çalışma Yapısı
A) LFSR(Linear Feedback Shift Register) ve Bağlantı Noktaları
Sistemde üç adet LFSR bulunur. LFSR ne derseniz sizi şuraya alalım.
Üçü

periyotlarıyla m dizisini oluşturur.

fonksiyonu LFSR 1’dir ve a(t)’yi oluşturur.

fonksiyonu LFSR 2’dir ve b(t)’yi oluşturur.

fonksiyonu LFSR 3’tür ve c(t)’yi oluşturur.
Bağlantı noktaları A5/1 için

şeklindedir.
B)Majority fonksiyonu
Bu fonksiyon az sonra göreceğiniz Anahtar Akış Üretecinde kullanılan bağlantı noktalarını giriş değeri olarak alan fonksiyondur.

şeklinde tanımlanmıştır.


Çıktı dizisi

. t zamanını baz alır.

şeklindedir ve


şeklinde tanımlanan sayılar stop-and-go(dur/kalk) saatiyle kontron edilir. Değerini buradan alır.
Kaynaklar :
Ömrümde ne işime yarar bilmiyorum ama Teşeklür ederim bilgilendirdiğiniz için
BeğenBeğen