Cryptanalysis of ciphers used in GSM phones
Kryptoanalýza šifer používaných v GSM telefonech
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/40442Identifikátory
SIS: 125883
Kolekce
- Kvalifikační práce [11217]
Autor
Vedoucí práce
Oponent práce
Kechlibar, Marian
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
20. 9. 2012
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Výborně
Klíčová slova (česky)
A5, 1, kryptoanalýza v reálném čase, Galton-Watson proces, vícetypový Galton-Watson proces, makro procesKlíčová slova (anglicky)
A5, 1, real time cryptanalysis, singletype Galton-Watson process, multitype Galton-Watson process, macro processCílem této práce je představit rodinu algoritmů A5, které se používají při šifrování a dešifrování dat v GSM telefonech. Práce se blíže zabývá kryptoanalýzou proudové šifry A5/1 v reálném čase. Podrobně popisuje útok se znalostí otevřeného textu publikovaný A. Biryukovem, A. Shamirem a D. Wagnerem. Je provedena vlastní implementace tohoto útoku a zmíněné šifry, která dokládá jak náročnost přípravné fáze útoku, tak i jeho efektivitu a proveditelnost na PC. Dále studuje problém hledání vhodného statistického modelu, který by modeloval proces generování předchůdců interních stavů A5/1. Předkládá argumenty pro nevhodnost jednoduchého Galton-Watson procesu pro tento problém a seznamuje s vícetypovým Galton-Watson procesem a makro procesem. Aplikuje tyto modely na daný proces a porovnává jejich předpovědi s experimentálně získanými daty.
The aim of this thesis is to introduce the family of A5 algorithm which is used in data encryption and decryption in GSM phones. It is focused on real time cryptanalysis of the stream cipher A5/1. It describes in detail the known plaintext attack published by A. Biryukov, A. Shamir and D. Wagner. Both the attack and the cipher are implemented. The implementation proves that the preprocessing stage of the attack is very time consuming, but the actual attack can be carried out in real time on a single PC. Then the problem of finding a good statistical model for the process of generating tree of predecessors of internal states of A5/1 is studied. We present reasons why the singletype Galton-Watson process is not suitable for the problem and introduce a multitype Galton-Watson process and a macro process. The models are applied to the process of generating predecessors and their predictions are compared with experimental data.