Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Асимметричные алгоритмы, кому они нужны? - часть 4


Дело в том, что GSM имеет две модификации алгоритма А5: А5/1 и А5/2.

Отличаются эти алгоритмы «слабостью». А5/1 – более слабый, чем А5/2. 

И действительно, вскоре был взломан А5/1.

Это событие очень живо обсуждалось  в печати. Взломом занимались такие криптоаналитики, как А.Бирюков и А.Шамир – один из создателей RSA (S – первая буква имени Shamir).

Как выяснилось, алгоритм А5 – регистровый потоковый алгоритм и структура его такова, что его можно сделать достаточно сильным. Что же помешало разработчикам сделать его надежным? Для чего потребовалось две модификации алгоритма А5: А5/1 и А5/2?

Ситуация несколько прояснится, если принять во внимание, что  GSM, предназначенный для Западной Европы содержал А5/2, а для России - А5/1.

Если вернуться к причинам экспортных ограничений  DES (см. выше), то можно сделать вывод, что суперкомпьютеры служб безопасности Западной Европы более мощные, чем у Российских спецслужб.

Примеры DES и GSM показывают, что существуют две категории групп пользователей, заинтересованных в сильном криптографическом алгоритме для собственных нужд и ослабленном для прочих пользователей: а) службы безопасности и б) военные, то есть, организации, для которых должны быть исключены любые способы контроля их информации ([26]).

Характерная особенность этих групп – это возможность непосредственно (путем запретов и правительственных постановлений) влиять на производителей коммерческих криптографических систем. Разумеется, при равных условиях, применение асимметричного алгоритма только усложнит «жизнь» служб безопасности.




Начало  Назад  Вперед