Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Асимметричные алгоритмы, кому они нужны? - часть 3


служит основой для 70% мобильных систем в мире.

Для того, чтобы представить надежность системы, обратимся к двум цитатам. ([23])

Вот что говорит Джеймс Моран, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: "Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт... Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват" ([24]).

А вот мнение Питера Гутмана, весьма известного хакера-криптографа из Оклендского университета (Новая Зеландия): "Имея ситуацию, когда целый ряд компаний продает оборудование для перехвата GSM (причем делается это уже в течение определенного времени и с весьма открытой рекламой в Сети), этот директор по безопасности "либо лжет, либо некомпетентен, либо и то, и другое разом" (цитируя строку из книги Deep Crack). Интересно то, что сейчас все рекламирующие данное оборудование фирмы устроили ограниченный доступ на свои сайты, по-видимому, для поддержания мифа о том, что "не существует аппаратуры, способной осуществлять такой перехват""([25]).

 Что же это такое?

Как реализуется защита информации в GSM, если она вызывает такие противоречивые высказывания?

Во первых, криптографические алгоритмы GSM засекречены.

Вся история криптографии показывает, что засекречивание криптографического алгоритма свидетельствует о его слабости.

Во вторых, GSM содержит три алгоритма: А3, А5 и А8.

А3 (симметричный) - предназначен для защиты информации о местоположении абонента,

А8 – (асимметричный) - для генерации и защиты ключей. Оба эти алгоритма расположены в NSS (см. Рис. 2).

Алгоритм А5 -  (симметричный) расположен в телефонной трубке и предназначен для защиты информации. Так как он  должен работать в режиме реального времени, то и  выбран симметричный алгоритм.

Приведенное выше объясняет высказывание Джеймса Морана.

Какова же причина высказывания Питера Гутмана?

Обратите внимание на примечание 25 на стр. 35 (название статьи), где упоминается алгоритм А5/1.




Начало  Назад  Вперед



Книжный магазин