以色列科学家两小时xx128位GSM加密系统
摘要:关注GSM手机网络安全的人都知道,21年来,全球35亿人一直在使用的传统64位GSM手机网络加密技术最近已经被公开xx,窃听手机现在已经不是国安 局的专利了,任何人都可以利用xx出来的密码本破译截获的手机信息。安全专家们此前曾展示过一套不法分子可用于窃...
关注GSM手机网络安全的人都知道,21年来,全球35亿人一直在使用的传统64位GSM手机网络加密技术最近已经被公开xx,窃听手机现在已经不是国安 局的专利了,任何人都可以利用xx出来的密码本破译截获的手机信息。安全专家们此前曾展示过一套不法分子可用于窃听并xx64位GSM信号的设备,这套设 备的成本低于1000美元(大部分所使用的xx软件都是免费开源软件)。这种情况不禁令普通百姓,甚至持有商业秘密的大公司心惊肉跳。





更令人感到害怕的是手机运营商的态度,当28岁的德国电脑工程师Karsten Nohl宣布xx了64位GSM加密系统之后,他们只是承认了这套系统在安全方面存在的问题,却迟迟不肯出台新的加密算法。



现在,连更高级别的手机通讯加密机制--KASUMI系统--这个采用128位A5/3加密算法的系统也已经被人们成功xx,这套系统正被目前新兴的3G网络所使用。相比去年xx64位的A5/1加密系统时采用Nvidia GPU集群花费了数月时间xx出2TB密码本的工作,这次xx行动则使用了更为复杂的算法(related-key sandwich attack)来xx128位加密系统,而且xx的过程只花了2个小时,关于这次xx的更详细描述可以点击这个链接查看。



这次xx是由以色列Weizmann科学学院( Weizmann Institute of Science )数学系以及计算机科学系的教职员工完成的。参与这次xx的有 Orr Dunkelman, Nathan Keller和Adi Shamir,其中Adi Shamir便是大名鼎鼎的RSA公钥加密算法的发明人之一。



他们所使用的xx算法采用了一种不断更换密钥的方法,“我们只需要使用4个相关联的密钥。226个数据,230比特内存,经过232次计算便可以完成xx。计算的复杂性很小,我们使用单台PC机只花了不到两个小时便模拟了整个xx过程。”



不过据Karsten Nohl教授介绍,这种xx方式从有效性上看不如之前的A5/1xx方式,由于这种xx方法必须事先编好数百万条内容已知的明文,然后再把这些明文一一放到运营商的无线网络中进行传输,之后截获这些信息并对运营商的加密方式进行xx,因此虽然xx计算本身速度很快,但传送明文并搜集截获的信息所花费的时间却需要很长。



目前运营商所使用的KASUMI(A5/3)加密算法是在MISTY算法的基础上改进而来。MISTY算法是由三菱的工程师开发出来的,原始的MISTY算法保密性更强,但所需完成的计算任务则比KASUMI算法更为繁重。



尽管GSM运营商应该考虑尽快更换老旧的A5/1算法,升级为更高级的KASUMI系统,但据Nohl表示,这次的研究结果表明,“即使是更高级的KASUMI系统同样也存在可被轻易xx的问题,希望运营商们在升级GSM加密系统时能好好考虑一下这个问题。”



不过,目前大多数运营商连何时将GSM加密系统升级到KASUMI都心里没底,更不要说如何快速响应这次的研究结果了。GSM网络真是漏洞重重,奉劝各位还是不要在手机上讲太多话,以免不幸被跨省追捕。


本文转自 ☆★ 黑白前线 ★☆ - 转载请注明出处,侵权必究!
原文链接:


郑重声明:资讯 【以色列科学家两小时xx128位GSM加密系统】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——