Cryptanalysis of ciphers used in GSM phones
Kryptoanalýza šifer používaných v GSM telefonech
diploma thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/40442Identifiers
Study Information System: 125883
Collections
- Kvalifikační práce [11217]
Author
Advisor
Referee
Kechlibar, Marian
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical methods of information security
Department
Department of Algebra
Date of defense
20. 9. 2012
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Excellent
Keywords (Czech)
A5, 1, kryptoanalýza v reálném čase, Galton-Watson proces, vícetypový Galton-Watson proces, makro procesKeywords (English)
A5, 1, real time cryptanalysis, singletype Galton-Watson process, multitype Galton-Watson process, macro processCílem této práce je představit rodinu algoritmů A5, které se používají při šifrování a dešifrování dat v GSM telefonech. Práce se blíže zabývá kryptoanalýzou proudové šifry A5/1 v reálném čase. Podrobně popisuje útok se znalostí otevřeného textu publikovaný A. Biryukovem, A. Shamirem a D. Wagnerem. Je provedena vlastní implementace tohoto útoku a zmíněné šifry, která dokládá jak náročnost přípravné fáze útoku, tak i jeho efektivitu a proveditelnost na PC. Dále studuje problém hledání vhodného statistického modelu, který by modeloval proces generování předchůdců interních stavů A5/1. Předkládá argumenty pro nevhodnost jednoduchého Galton-Watson procesu pro tento problém a seznamuje s vícetypovým Galton-Watson procesem a makro procesem. Aplikuje tyto modely na daný proces a porovnává jejich předpovědi s experimentálně získanými daty.
The aim of this thesis is to introduce the family of A5 algorithm which is used in data encryption and decryption in GSM phones. It is focused on real time cryptanalysis of the stream cipher A5/1. It describes in detail the known plaintext attack published by A. Biryukov, A. Shamir and D. Wagner. Both the attack and the cipher are implemented. The implementation proves that the preprocessing stage of the attack is very time consuming, but the actual attack can be carried out in real time on a single PC. Then the problem of finding a good statistical model for the process of generating tree of predecessors of internal states of A5/1 is studied. We present reasons why the singletype Galton-Watson process is not suitable for the problem and introduce a multitype Galton-Watson process and a macro process. The models are applied to the process of generating predecessors and their predictions are compared with experimental data.