Поточный шифр, используемый в системах GSM

Поточный шифр, используемый в системах GSM

Поточный шифр, используемый в системах GSM для закрытия связи между абонентом и базовой станцией. А5 использует три сдвиговых регистра с линейной обратной связью (РСЛОС) длиной 19, 22 и 23 с многочленами обратной связи, т. е. с многочленами, имеющими небольшое число ненулевых коэффициентов. Выходом генератора гаммы является выход элемента сложения по модулю 2, на входы которого поступают последовательности с выходов трех РСЛОС, начальное заполнение которых является секретным сеансовым ключом. Используется управление РСЛОС. Для управления синхронизацией используются биты q , с2, с3 с выходов РСЛОС. В каждом такте сдвигаются как минимум два РСЛОС. Если Cj = Сг = с3, сдвигаются все 3 регистра, в противном случае сдвигаются те 2 регистра и j, для которых выполняется равенство с; = с5.

Правило синхронизации: менее двух РСЛОС эффективно синхронизированы посредством каждого бита вывода, и последовательность ключевого потока сформирована, как поразрядная сумма этих трех синхронизированных последовательностей РСЛОС. Секретный ключ длиной 64 бита нелинейно объединен с общественным ключом длиной 22 бита (номер кадра), чтобы формировать начальные состояния РСЛОС. Первые 100 выходных бит отброшены, и длина сообщения составляет 114 бит (частая пересинхронизация). В дуплексном режиме связи эффективная длина сообщения составляет 228 бит . Начальные состояния РСЛОС определяются секретными и общественными ключами . Общественный ключ известное число 22битовый кадра, сгенерированное счетчиком, и, следовательно, отличное для каждого нового сообщения. Секретный 64битовый ключ сессии сначала загружен в РСЛОСы (начальные состояния всех разрядов нулевые, кроме последнего разряда, который устанавливается в 1) и тогда общественный 22битовый ключ по-разрядно добавлен в цепь обратной связи каждого из РСЛОС, которые взаимно синхронизируются как описано выше. Потоковый шифр А5 используется, чтобы зашифровать связи между индивидуальными сотовыми пользователями мобильного телефона и основной станцией в системе GSM. Поэтому, если два пользователя хотят связаться друг с другом через их основную станцию(и), те же самые сообщения зашифрованы дважды, что делает известный открытый текст криптоаналитически возможной атакой при условии, что может быть установлен совместный конфиденциальный пользователь. Обратите внимание также, что связи между основными станциями не зашифрованы. Для любого пользователя, секретный 64 - битовый ключ сессии генерируется другим алгоритмом от секретного эталонного ключа, конкретного для пользователя и общественного случайного 128-битового ключа, свободно переданного от основной станции к пользователю. Возможная реконструкция одного или более ключей сессии пользователя открывает дверь для криптоаналитической атаки на эталонный ключ этого пользователя . Для изучения и анализа криптографического алгоритма разработана программная модель, реализованная в среде программирования Borland С++ 6.0. Она позволяет задавать начальные состояния РСЛОС в соответствии с некоторым секретным и сеансовым ключом.

Программная модель может использоваться для криптоанализа алгоритма А5 и его изучения. Одним из возможных и конструктивных подходов к моделированию логического вывода диагноста, наряду с рассуждениями, основанными на правилах, являются рассуждения на основе прецедентов (CaseBase Reasonng). Они широчайшим образом явно представлены в юриспруденции, в менеджменте и т.п. В медицине механизм принятия решений не столь очевиден, но вывод диагноза на основании анализа симптомов в сочетании с накопленным опытом явно намекает на некоторую форму CBR, адаптированную к способам восприятия информации человеком. Важной особенностью медицинских данных является их слабая структурированность В связи с этим, перспективы развития теории и практики применения CBR в различных сферах диагностики все чаще связываются с направлением, основанным на использовании мягких методов. В работе рассматривается предложенный ранее геометрический подход к представлению слабо структурированной информации в обработке изображений, анализе данных и т.п. применительно к построению методов и алгоритмов понимания ситуаций (синдромов) и получения выводов (диагнозов) в лингвистической форме, легко воспринимаемой пользователем. В CBR мы имеем дело с базой прецедентов.

Вместо того, чтобы непосредственно решать новую задачу, мы исследуем базу прецедентов, чтобы использовать ранее полученные решения. С точки зрения CBR синдромы можно представить в виде некоторых геометрических образов (шаблонов), представляющих развертку вектора состояния на плоскости. Основное преимущество подобной геометризации прецедентов состоит в удобстве предъявления и анализа человеком (диагностом), играющим роль учителя в человеко-машинной системе диагностики. С помощью разработанного алгоритма проводился анализ формы контуров лепестковой диаграммы и выдавался диагноз по специально составленным лингвистическим шкалам. Исследование предложенного метода показало высокую надежность и эффективность.  В дальнейшем планируется развитие метода для непосредственного понимания грубой медицинской информации рентгеновских и томографических изображений.


.
Анализ веб сайтов