中国移动40.0是不是CHIYA MOBILE

原标题:【器篇312】移动通信网中嘚密码算法演进之一 ——机密性保护

全球大规模商用的移动通信始于20世纪80年代由于空口的开放性,认证、机密性保护、完整性保护等安铨要素在系统设计时就被充分考虑并纳入到全球标准,通信设备厂商和终端厂商都按标准实现安全特性从上世纪90年代到现在,数字蜂窩移动通信系统所采用的密码算法被人反复研究用于攻击的算力也今非昔比。与之对应的蜂窝移动通信的密码算法在不断地完善,相關的标准也在不断地更新本文将以GSM所采用的密码算法作为起点,介绍各代移动通信系统中所采用密码算法的变迁与演进5G的安全标准还茬制定之中,我们也会介绍下5G密码算法的一些考虑和标准进展

在3GPP定义的蜂窝无线通信系统中,密码算法主要用于空口的机密性和完整性保护、网络与终端之间的相互认证、以及网络域的安全保护等场景本公众号将分别从机密性保护、完整性保护、身份认证等角度深入探討移动通信网的密码算法。

作为一个系列的第一篇本文将从用于机密性保护的加密算法开始谈起。

GSM网络中使用的加密算法并未正式公开在标准的文本中被称为A5系列的算法[1]。A5系列算法包含A5/1A5/2,A5/3算法以及近两年新出现的A5/4算法。A5/1A5/2,A5/3的密钥长度为64bitA5/4是A5/3算法的另一种模式,密鑰长度为128bit

A5/1算法产生于1987年,为流密码算法A5/1算法曾经是使用最广泛的GSM加密算法,在设备中的支持程度也是几种算法中最高的由于受巴统限制,该算法作为出口管制技术无法集成到在中国境内使用的设备中该算法在1994年被初步泄露,在1999年通过逆向工程的方式被公布出来[2]从2000姩开始即被逐步破解。2000年Alex Biryukov等通过构造庞大的具备初步彩虹表概念的数据库通过查表取代计算的方式,以空间换时间对A5/1实施已知明文攻擊,但该方法需要首先通过大约248次运算处理约300GB的数据[3]。2007年德国Bochum大学搭建了具有120个FPGA节点的阵列加速器,对包括A5/1算法在内的多种算法进行破解[4]由于采用FPGA成本较低,使A5/1算法破解在商业上成为可能2009年黑帽大会上,Karsten Nohl等人利用3个月时间制作了2TB的彩虹表并宣布利用P2P分布式网络下嘚Nvidia GPU显卡阵列即可破解A5/1算法[5]。2016年新加坡科技研究局用约55天创建了一个984GB的彩虹表,通过使用3块Nvidia GPU显卡构成的计算装置在9秒内完成对A5/1算法的破解[6]此外,根据斯诺登披露的文件显示美国NSA是可以破解A5/1算法的。

}

我要回帖

更多关于 中国移动40.0 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信