Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Seyed Mahmoud Modarres-Hashemi
سیدمحمد دخیل علیان (استاد راهنما) سیدمحمود مدرس هاشمی (استاد مشاور)
 
STUDENT
Mohsen Shakiba
محسن شکیبا

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1385

TITLE

A5/2 Algorithm Cryptanalysis in the presence of reception error
A5/1/2 stream ciphers family is one of the attractive algorithms due to their key role in GSM Crypto-Core protocol. Among them, the original encryption algorithm for GSM was A5/1. However, A5/1 was export restricted, and as the network grew beyond Europe there was a need for an encryption algorithm without export restrictions. As a result, a new encryption algorithm A5/2 was developed. The design of both algorithms was kept secret until the internal design of both A5/1 and A5/2 was reverse engineered from an actual GSM phone by Briceno in 1999. After the reverse engineering of A5/1 and A5/2, it was demonstrated that A5/1 and A5/2 do not provide an adequate level of security for GSM. So far several effective attacks have been introduced on these algorithms, among them, the Correlation and the Algebraic attacks have obtained considerable results on A5/1 and A5/2 algorithms, respectively. For instance, A5/2 was initially cryptanalyzed by Goldberg, Wagner and Green immediately after the reverse engineering. This attack on A5/2 works in a negligible time complexity and it requires only two known-plaintext data frames which are exactly 1326 data frames apart. This reveals the general weaknesses of these algorithms. Nevertheless one of the important issues related to these algorithms is the possibility of cryptanalysis in the presence of reception error while the above attacks assume that there are no reception errors. Accordingly, the objective is to present a method to analyze these stream ciphers even in the presence of error in the received ciphertext. Among the cryptanalysis methods against the stream ciphers, some of them such as the Correlation attacks due to their statistical nature are somewhat resistant against reception error while some others such as the Algebric attacks are vulnerable to this error. As mentioned before, the A5/2 cryptanalysis methods are algebraic and hence the attacks against it are still ineffective to this kind of error. This issue has been studied before, only for erasure bit errors which is a special case of reception error. In this thesis we introduce a new algebraic attack on A5/2 algorithm which is unconditionally applicable to ciphertexts with reception error. Key Words: A5/2 Stream Cipher, Cryptanalysis, Reception error
تحلیل الگوریتم های رمز دنباله‌ای خانواده A5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد GSM، همواره مورد توجه بوده‌اند و در این میان الگوریتم A5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری GSM به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند تا نسخه دیگری از این الگوریتم تحت عنوان A5/2 طراحی گردد. با این تصور نادرست که عدم انتشار این الگوریتم‌ها، امنیت استاندارد را تحکیم خواهد بخشید، ساختار این دو الگوریتم سال‌ها مخفی باقی ماند تا زماتی که بریسکنو در سال 1999 توانست از طریق مهندسی معکوس به طراحی داخلی آنها دست یابد. پس از برملا شدن ساختار الگوریتم‌های A5/1 و A5/2 این موضوع به سرعت آشکار شد که این دو الگوریتم از توانایی کافی جهت حفظ امنیت تبادل پیام در GSM برخوردار نیستند. تا کنون نیز حملات موثری روی آنها صورت گرفته است که از جمله مهمترین آنها می توان به حملات همبستگی روی الگوریتم رمز A5/1 و حملات جبری روی الگوریتم رمز A5/2 اشاره کرد که همگی نشان دهنده ضعف عمومی این الگوریتم‌هاست. به عنوان نمونه الگوریتم A5/2 در زمان کوتاهی پس از انتشار ساختار آن توسط واگنر، گلدبرگ و گرین مورد آنالیز قرار گرفت و حمله مطرح شده توسط آنها در زمان بسیار کوتاهی و تنها بوسیله دو فریم داده که از هم 1326 فریم فاصله داشته باشند، سبب شکست الگوریتم A5/2 می شد. اما از جمله موضوعاتی که در کنار این تحلیل ها مورد توجه بوده، امکان اعمال حملاتی در حضور خطای دریافت است و این در حالی است که حملات پیشین با فرض عدم وجود خطا طرح شده‌اند. به عبارت دیگر، هدف این حملات آن است که حتی در شرایطی که بردار خروجی الگوریتم رمز با تعدادی خطا در دست تحلیلگر قرار می گیرد، امکان تحلیل و کاهش امنیت آن را فراهم آورد. در این میان حملاتی نظیر حملات همبستگی به دلیل آماری بودن تا حدودی در برابر وجود خطا مقاومند حال آنکه برخی دیگر از حملات مانند حملات جبری نسبت به آن بسیار آسیب پذیرند. همانطور که اشاره شد حملات مطرح شده علیه الگوریتم رمز A5/2 نیز حملاتی از نوع جبری هستند که این نوع از حملات در حضور خطای دریافت عملا ناکارآمد خواهند بود. این موضوع تا کنون تنها در شرایط خاصی از خطا که خطای پاک شوندگی است مورد بررسی قرار گرفته است. در این پایان نامه به ارایه تحلیلی جبری از الگوریتم A5/2 در حضور خطای دریافت با تعریف عام‌تر آن یعنی خطای وارونگی خواهیم پرداخت و نشان خواهیم داد که می توان با فرض وجود خطای وارونگی در بردار دریافتی جهت تحلیل، نیز امنیت این الگوریتم را کاهش داد. کلمات کلیدی : 1- الگوریتم رمز دنباله ای A5/2 2- تحلیل الگوریتم رمز 3- خطای دریافت.

ارتقاء امنیت وب با وف بومی