Share to: share facebook share twitter share wa share telegram print page

A5/1

Schéma du A5/1 et ses trois registres à décalage. Un registre est décalé si le bit en orange correspond à la majorité des trois bits orange. On insère alors un bit correspondant à un XOR entre les bits en bleu.

A5/1 est un algorithme de chiffrement par flot utilisé dans le cadre des communications GSM. Il produit une suite pseudo-aléatoire avec laquelle on effectue un XOR avec les données. Une autre variante existe, la A5/2. On trouve aussi le terme de A5/3 (KASUMI), bien que ce dernier ne soit pas un algorithme de chiffrement par flot mais de bloc.

L'algorithme A5 utilise une clé de 64 bits mais son implémentation dans le GSM n'utilise que 54 bits effectifs (10 bits sont mis à zéro).

Histoire

La version A5/1 est utilisée en Europe. La version A5/2 est plus vulnérable mais utilisée sur d'autres marchés, notamment en Amérique du Nord[réf. nécessaire]. En 1994, l'architecture du A5/1, à l'origine secrète, est publiée. En 1999, les versions 1 et 2 sont complètement spécifiées après de l'ingénierie inverse effectuée par Marc Briceno à partir d'un téléphone GSM. En 2000, on comptait environ 130 millions d'utilisateurs du GSM basé sur A5/1.

Principes

Une conversation GSM s'effectue par division en blocs temporels, chacun dure 4,6 millisecondes et contient 2×114 bits pour les deux canaux de communication (full-duplex). Une clé de session K est utilisée pour la communication. Pour chaque bloc, K est mélangée à un compteur de blocs et le résultat est utilisé comme état initial d'un générateur de nombres pseudo-aléatoires qui produit 228 bits. Ceux-ci servent au chiffrement après un XOR avec les données des deux canaux.

L'architecture de A5/1 est basée sur trois registres à décalage à rétroaction linéaire. Ils ont une longueur de 19, 22 et 23 bits. Ces degrés n'ont pas été choisis au hasard : comme les degrés de ces trois registres sont premiers entre eux, la période est égale au produit des périodes des trois registres. Ainsi la période de A5/1 (avant répétition) est de 2^64 bits (2 puissance 64).

Pour insérer un nouveau bit dans le registre lors d'un décalage, on effectue pour chaque registre un XOR entre quelques bits déjà présents dans le registre. Les positions des bits utilisés sont constantes.

On récupère ensuite trois bits à des positions fixes, un par registre, avec lesquels on calcule une fonction « majorité » (le bit qui « gagne » est celui qui apparaît au moins deux fois). Les registres ayant produit le bit qui a emporté la majorité sont alors décalés. La véritable sortie du générateur est un XOR entre les bits qui sont en tête de chaque registre.

Pour initialiser le système avec la clé de 64 bits et le compteur initial de 22 bits, on procède comme suit :

  1. tous les registres sont mis à 0
  2. on effectue 64 cycles pendant lesquels la clé de 64 bits est introduite dans le système
    1. pour le bit Ki de la clé, on effectue un XOR avec le bit de poids faible de chaque registre
    2. on décale tous les registres d'un cran
  3. on effectue 22 cycles pendant lesquels le compteur de blocs (22 bits) est introduit dans le système
    1. pour le bit Ci du compteur, on effectue un XOR avec le bit de poids faible de chaque registre
    2. on décale tous les registres d'un cran

Attaques et vulnérabilités

Plusieurs attaques sur A5/1 ont été publiées. Certaines nécessitent un traitement préalable avec lequel on peut attaquer le chiffrement en quelques minutes.

Attaques à texte clair connu

En 1997, Golic présente une attaque basée sur la résolution d'un système d'équations linéaires. Son attaque a une complexité de 240.16 (nombre de solutions nécessaires pour résoudre le système).

En 2000, Alex Biryukov, Adi Shamir et David Wagner montrent que A5/1 peut être cryptanalysé en temps réel en utilisant une attaque avec un compromis temps-mémoire. Il est possible de retrouver la clé en quelques minutes à condition de disposer de deux minutes de communication en clair. Un calcul de 248 étapes est nécessaire alors pour préparer l'attaque (soit 300 Go de données).

La même année, Eli Biham et Orr Dunkelman publient une attaque avec une complexité de l'ordre de 239.91 itérations du générateur de nombres pseudo-aléatoires avec toutefois l'obligation de disposer de 220.8 bits de données non-chiffrées. L'attaque nécessite 32 Go et un précalcul de 238 opérations.

En 2003, Ekdahl et Johannson présentent une attaque sur l'initialisation de A5/1. En quelques minutes, il est possible de le casser en utilisant 5 minutes de conversation en clair. Avantage important, il n'est pas nécessaire de calculer une immense table au préalable. En 2004, Maximov et son équipe améliorent ce principe avec une minute de calcul et quelques secondes de conversation en clair.

En , le Chaos Computer Club annonce que le chiffrement du GSM aurait été cassé par Karsten Nohl qui devra faire la démonstration de sa technique en [1]. Si cette information est confirmée en , cette technique permettrait d'écouter les conversations chiffrées en A5/1.

Attaque sur des données chiffrées

En 2003, Barkan, Biham & Keller publient plusieurs attaques sur le système GSM. La première est active en forçant l'utilisation d'un chiffrement A5/2. Une fois cassé, le A5/2 fournit la clé qui est la même pour A5/1. Une autre attaque basée sur un compromis temps-mémoire est donnée et n'utilise pas de données en clair. Elle nécessite toutefois une grosse puissance pour précalculer la table.

Le , le Washington Post révèle que la NSA peut écouter les conversations téléphoniques de GSM, sur la base de documents fournis par Edward Snowden[2],[3].

Utilisation de A5/1 comme générateur pseudo-aléatoire

Comme les degrés des trois registres à décalage sont premiers entre eux, la période est égale au produit des périodes des trois registres, ce qui représente 2^64 bits (2 puissance 64).

On pourrait penser utiliser A5/1 comme générateur pseudo-aléatoire avec une graine d'initialisation de 64 bits (taille de la clé), mais il n'est pas fiable. Il perd son caractère aléatoire après seulement 8 Mo (qui représente la période du plus grand des trois registres)[4].

Notes et références

  1. [PDF] Subverting the security base of GSM, Karsten Nohl et Sascha Krißler
  2. (en) Craig Timberg et Ashkan Soltani, « By cracking cellphone code, NSA has capacity for decoding private conversations », The Washington Post,‎ (lire en ligne)
  3. Gilbert Kallenborn, « La NSA déchiffre toutes les communications GSM - Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable », 01net.com,‎ (lire en ligne)
  4. https://archive.org/details/a51_20240618

Articles connexes

Read other articles:

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (نوفمبر 2019) كوبا أمريكا تحت 20 سنة 1958 تفاصيل الموسم كوبا أمريكا تحت 20 سنة  النسخة 2  البلد تشيلي  المنظم كونميبول&…

Adast Vue du village. Blason Administration Pays France Région Occitanie Département Hautes-Pyrénées Arrondissement Argelès-Gazost Intercommunalité Communauté de communes Pyrénées Vallées des Gaves Maire Mandat Serge Laguibeau 2020-2026 Code postal 65260 Code commune 65001 Démographie Gentilé Adastois Populationmunicipale 300 hab. (2021 ) Densité 286 hab./km2 Géographie Coordonnées 42° 58′ 29″ nord, 0° 04′ 36″ ouest Altitude Min. 4…

Sea stack on the island of Streymoy, Faroe Islands Stakkurin is the sea stack at the northernmost point of the island of Streymoy in the Faroe Islands. The owners of Stakkurin have sheep farming on top of the sea stack, and once a year they go out and bring back the sheep and sell them at an auction in the village Tjørnuvík. The money from auction goes to benefit the whole community, such as the community house. The sea stack can be reached by a cable from Streymoy.[1] [2][…

Rite practiced in Eastern Christian traditions This article may require cleanup to meet Wikipedia's quality standards. The specific problem is: Mish mash of proportionate and disproportionate bits of information. Please help improve this article if you can. (July 2018) (Learn how and when to remove this template message)Icon of Ss. Basil the Great (left) and John Chrysostom, ascribed authors of the two most frequently used Eastern Orthodox Divine Liturgies, c. 1150 (mosaic in the Palatine Chapel…

New religious movement For the teachings of Thích Nhất Hạnh, see Engaged Buddhism. This article relies excessively on references to primary sources. Please improve this article by adding secondary or tertiary sources. Find sources: Humanistic Buddhism – news · newspapers · books · scholar · JSTOR (December 2014) (Learn how and when to remove this template message) Main shrine from the Fo Guang Shan Monastery, Fo Guang Shan, a Humanistic Buddhist orga…

2020 Louisiana elections← 20192021 → Elections in Louisiana Federal government Presidential elections 1812 1816 1820 1824 1828 1832 1836 1840 1844 1848 1852 1856 1860 1864 1868 1872 1876 1880 1884 1888 1892 1896 1900 1904 1908 1912 1916 1920 1924 1928 1932 1936 1940 1944 1948 1952 1956 1960 1964 1968 1972 1976 1980 1984 1988 1992 1996 2000 2004 2008 2012 2016 2020 2024 Presidential primaries Democratic 2000 2004 2008 2012 2016 2020 Republican 2004 2008 2012 2016 2020 U.S. S…

l'Aquiaulnela Quiaulne L'Aquiaulne à Saint-Gondon. Caractéristiques Longueur 30,9 km Bassin 147 km2 Bassin collecteur Loire Régime pluvial Cours Source Cernoy-en-Berry · Altitude 211 m · Coordonnées 47° 32′ 28″ N, 2° 37′ 42″ E Confluence la Loire · Localisation Lion-en-Sullias · Altitude 116 m · Coordonnées 47° 43′ 26″ N, 2° 30′ 22″ E Géographie Pays traversés France Départements Loir…

Canadian software company Halogen SoftwareCompany typeSubsidiaryFounded1996HeadquartersOttawa, Ontario, CanadaKey peopleLes Rechan(CEO and President)Michael Slaunwhite(Co-Founder and Executive Chairman)ProductsHR Management SoftwareNumber of employees475+ParentSaba Software Inc.Websitewww.halogensoftware.com Halogen Software was a Canadian company that provided cloud-based talent management solutions[1][2] to customers with between 100 and 10,000 employees.[3] The firm wa…

この項目には、一部のコンピュータや閲覧ソフトで表示できない文字が含まれています(詳細)。 数字の大字(だいじ)は、漢数字の一種。通常用いる単純な字形の漢数字(小字)の代わりに同じ音の別の漢字を用いるものである。 概要 壱万円日本銀行券(「壱」が大字) 弐千円日本銀行券(「弐」が大字) 漢数字には「一」「二」「三」と続く小字と、「壱」「弐」…

この項目には、一部のコンピュータや閲覧ソフトで表示できない文字が含まれています(詳細)。 数字の大字(だいじ)は、漢数字の一種。通常用いる単純な字形の漢数字(小字)の代わりに同じ音の別の漢字を用いるものである。 概要 壱万円日本銀行券(「壱」が大字) 弐千円日本銀行券(「弐」が大字) 漢数字には「一」「二」「三」と続く小字と、「壱」「弐」…

Cet article est une ébauche concernant l’art et une chronologie ou une date. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Chronologies Données clés 1655 1656 1657  1658  1659 1660 1661Décennies :1620 1630 1640  1650  1660 1670 1680Siècles :XVe XVIe  XVIIe  XVIIIe XIXeMillénaires :-Ier Ier  IIe  IIIe Chronologies thématiques Art Architecture, Arts pla…

土库曼斯坦总统土库曼斯坦国徽土库曼斯坦总统旗現任谢尔达尔·别尔德穆哈梅多夫自2022年3月19日官邸阿什哈巴德总统府(Oguzkhan Presidential Palace)機關所在地阿什哈巴德任命者直接选举任期7年,可连选连任首任萨帕尔穆拉特·尼亚佐夫设立1991年10月27日 土库曼斯坦土库曼斯坦政府与政治 国家政府 土库曼斯坦宪法 国旗 国徽 国歌 立法機關(英语:National Council of Turkmenistan) 土…

Le nationalisme européen, nationalisme pan-européen ou pan-européanisme est une mouvance politique favorable à la création d'une nation européenne (Europe-Nation unitaire) ou d'une confédération européenne (Europe confédérale). Le nombre de sympathisants est incalculable du fait qu'il n'existe aucun mouvement à l'heure actuelle capable de se présenter à des élections. Le terme a été apparemment inventé par Hannah Arendt en 1954 pour une idéologie (hypothétique ou postulée) d…

Indian mathematician Suresh Venepallyసురేశ్ వేనెపల్లిSuresh VenepallyBorn1966 (1966) (age 58)Vangoor, TelanganaCitizenshipIndianAlma materTata Institute of Fundamental Research (TIFR), University of HyderabadAwardsShanti Swarup Bhatnagar Award 2009Scientific careerFieldsAlgebraInstitutionsUniversity of HyderabadDoctoral advisorRaman Parimala Suresh Venepally (Telugu: సురేశ్ వేనెపల్లి; born 1966) is an Indian mathematician…

بريغنز    شعار الاسم الرسمي (بالألمانية: Bregenz)‏    الإحداثيات 47°30′18″N 9°44′57″E / 47.505°N 9.7491666666667°E / 47.505; 9.7491666666667   [1] تقسيم إداري  البلد النمسا[2][3]  عاصمة لـ فورارلبرغ  خصائص جغرافية  المساحة 29.5 كيلومتر مربع (1 يناير 2018)[4]  ارت…

World's fair held in Seattle, Washington 1962 SeattleCentury 21 Exposition logoOverviewBIE-classUniversal expositionCategorySecond category General ExpositionNameCentury 21 ExpositionMottoLiving in the Space AgeBuilding(s)Space Needle and Washington State PavilionArea74 acres (30 hectares)Invention(s)Bubbleator, Friendship 7Visitors9,609,969Organized byEdward E. CarlsonParticipant(s)Countries24LocationCountryUnited StatesCitySeattleVenueBroad StreetCoordinates47°37′17″N 122°21′03″W…

British multinational banking and financial services company This article is about the British banking firm. For items that may be pluralised as Barclays, see Barclay (disambiguation). Barclays plcHeadquarters at One Churchill Place in Canary Wharf, LondonFormerlyBarclays Bank plc (1896–1985)[1]Company typePublicTraded asLSE: BARCNYSE: BCSFTSE 100 ComponentISINGB0031348658IndustryBankingFinancial servicesFounded17 November 1690; 333 years ago (1690-11-17) in…

Country in Southeast Asia Burma redirects here. For other uses, see Burma (disambiguation). Republic of the Union of Myanmarပြည်ထောင်စု သမ္မတ မြန်မာနိုင်ငံတော်‌ (Burmese)Pyidăuzu Thammăda Myăma Năingandaw Flag State Seal Anthem: ကမ္ဘာမကျေKaba Ma KyeiTill the End of the WorldShow globeShow map of ASEANLocation of Myanmar (green)in ASEAN (dark grey)  –  [Legend]Cap…

Defunct American corporation This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (April 2013) (Learn how and when to remove this message) This article needs additional citations for verification. Please help improve…

CO51Stasiun Kobuchizawa小淵沢駅Stasiun Kobuchizawa pada Maret 2018Lokasi1024 Kobuchizawa-cho, Hokuto-shi, Yamanashi-ken JepangKoordinat35°51′49″N 138°19′01″E / 35.8635436°N 138.3169377°E / 35.8635436; 138.3169377Operator JR EastJalur ■ Jalur Utama Chūō ■ Jalur Koumi Letak173.7 kilometer dari TokyoJumlah peron2 peron pulauLayananBus stopInformasi lainStatusStaf (Midori no Madoguchi)SejarahDibuka21 Desember 1904PenumpangFY20171,532 harian Lokasi p…

Kembali kehalaman sebelumnya