1999-02-14 Krypterinsalgoritmen (A5) Den krypterinsalgoritm som används i GSM (A5) är inte helt känd, dvs. den är inte offentlig. Vissa fakta om den har dock offentliggjorts eller har på annat sätt kommit till allmän kännedom. * A5 är ett "stream cipher" som utgörs av tre LSFR (Linear Feedback Shift Register) av graderna 19, 22 och 23. * Klockkontrollen är en tröskel funktion av de mittersta "bitarna" i de tre skift- registren. * Summan av graderna för skiftregistren är 64 (19+22+23). En 64-bitars "session key" används för att initiera regstren. * Det 22-bitars ramnummret i TDMA ramarna matas in i registren. * Två stycken 114-bitars "keystreams" skapas för varje TDMA-ram. Detta XOR:as med trafikkanalerna (upplink och downlink). * Det spekuleras i att A5 algoritmens nyckel har en effektiv längd på 40-bitar. De tekniska detaljerna i A5 algoritmen, som har utvecklats i England, är en väl bevarad hemlighet. Alla tillverkare som skall implementera den måste skriva un- der omfattande avtal med Britttiska regeringen om att inte sprida information om hur algoritmen är utformad. Det finns två olika typer av A5 algoritm, A5/1 som är den säkraste och A5/2 som är något mindre säker. Länder i Västeuropa samt b.la. Hong Kong har tillstånd att använda A5/1, medan vissa länder i Centraleuropa och Östeuropa bara får använda A5/2. Andra länder däribland Ryssland som också använder GSM, får inte använda någon av dessa. Ett "stream cipher" som det i GSM arbetar på så sätt att en "keystream" skapas i skiftregistret som initierats med ett startvärde. Skiftregister med "feedback" arbetar på så sättatt man "gör XOR" på första och sista värdet i registret, därefter skiftar men ett steg så att det sista värdet skickas ut till en keystream och det nyss skapade (med XOR) värdet matas in på första plats. Detta repiteras godtyckligt antal gånger. Men den keystream man därvid får fram gör man sedan XOR med det data (eller tal) man vill kryptera. Shift Data ---------> | _______________ v .---->| 1 | 1 | 1 | 1 |-------->|--------> Krypto | -|-----------|- | | v | XOR `-------|<----------´ | XOR Säkerheten i detta beror på hur bra keystream som skapas och hur slumpmässig denna är. Av: p01nt_zer0 För: UPOS Email: po1nt_zero@hotmail.com