COMP128

редактировать
Реализации функций A3 и A8 стандарта GSM

Алгоритмы COMP128 являются реализациями функций A3 и A8, определенных в GSM Стандарт. A3 используется для аутентификации мобильной станции в сети. A8 используется для генерации сеансового ключа, используемого A5 для шифрования данных, передаваемых между мобильной станцией и BTS.

. Существует три версии COMP128. Изначально они были конфиденциальными. Частичное описание первой версии просочилось в 1997 году и было завершено с помощью обратного проектирования. Это привело к полной публикации в 1998 году. Вторая и третья версии были получены путем обратного проектирования программного обеспечения, которое проверяет соответствие SIM-карт.

Содержание
  • 1 Введение
  • 2 Алгоритмы COMP128
  • 3 Описание COMP128-1
  • 4 Описание COMP128-2 / 3
  • 5 Безопасность
  • 6 Ссылки
  • 7 Внешние ссылки
Введение

Подробнее о способах использования A3 и A8 см. Центр аутентификации.

A3 и A8 принимают 128-битный ключ (K i) и 128-битный запрос (RAND) в качестве входных данных. A3 выдает 32-битный ответ (SRES), а A8 создает 64-битный сеансовый ключ (K c). A3 / A8 - это комбинированная функция с K i и RAND в качестве входов и SRES и K c в качестве выходов.

Поскольку A3 и A8 дополнительно не определены, операторы могут свободно выбирать конкретные алгоритмы, используемые для A3 и A8.

Алгоритмы COMP128

Алгоритмы COMP128 реализуют функцию A3 / A8. Их три:

  • COMP128-1 - исходный алгоритм с известными недостатками
  • COMP128-2 - более сильный алгоритм, который по-прежнему очищает 10 крайних правых битов K c
  • COMP128-3 - тот же алгоритм, что и COMP128 -2 со всеми 64 битами K c сгенерировано

Все они построены на основе функции сжатия с двумя 128-битными входами и одним 128-битным выходом, отсюда и их названия. K i и RAND используются как входы функции сжатия. Затем биты с его выхода используются для заполнения SRES, и K c.

COMP128-1 описание

COMP128-1 использует функцию сжатия с восемью циклами, которая основана на структуре бабочки с пятью ступенями. SRES заполняется первыми 32 битами вывода. K c заполняется последними 54 битами вывода, за которыми следуют десять нулей.

Для полного описания алгоритма читатель может просмотреть реализацию OsmocomBB.

описание COMP128-2 / 3

Реализация COMP128-2 и COMP128-3 является заметно сложнее, чем COMP128-1. Для полного описания алгоритма читатель может просмотреть реализацию OsmocomBB или реализацию FreeRADIUS, обе основаны на коде Python из статьи Secrets of Sim. COMP128-2 идентичен COMP128-3 за исключением того факта, что в конце он очищает 10 крайних правых битов K c.

Security

Хэш-функция COMP128-1 считается слабой, поскольку ее недостаточно. 42>распространение небольших изменений на входе. Были продемонстрированы практические атаки, с помощью которых можно восстановить ключ абонента с SIM-карты.

Сеансовые ключи, созданные COMP128-1 и COMP128-2, намеренно имеют только 54 бита энтропии. Это значительно ослабляет шифрование A5 или A6.

Ссылки
  1. ^Брицено, Марк; Гольдберг, Ян; Вагнер, Дэвид (1998), Реализация COMP128, заархивировано из оригинала 18 марта 2009 г.
  2. ^ Тамас, Джос (2013), Секреты SIM, заархивировано из оригинала 24 декабря 2014 г., извлечено 24 декабря 2014 г.
  3. ^Brumley, Billy (2004), A3 / A8 COMP128 (PDF)
Внешние ссылки
  • Брисено, Марк; Голдберг, Ян (1998), Клонирование GSM
  • Хандшу, Хелена; Paillier, Pascal (2000), Уменьшение вероятности столкновения предполагаемого Comp128, CiteSeerX 10.1.1.141.1033
Последняя правка сделана 2021-05-13 11:35:13
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте