Fulltext

Cryptanalysis of GSM Ciphers

تحليل اتصالات الهواتف الخلوية GSM المشفرة

Khalid F. Jassim

Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم
ISSN: 16816870 Year: 2007 Issue: 21 Pages: 118-127
Publisher: Rafidain University College كلية الرافدين الجامعة

Abstract

The stream cipher Algorithm A5 used to encrypt GSM telephone communication. The Algorithm A5 consists of three versions (A5/1, A5/2and A5/3). In the current standard protocol the three algorithms share the same secret key. Thus in this paper we select the weakest algorithm A5/2,attack the algorithm and extract the secret key in a cipher text-only attack,using the weaknesses of the cipher and majority functions. Then using the secret key to decrypt the communication even encrypted under the algorithms A5/1 and A5/3.

ان خوارزمية التشفير الانسيابي A5 تستخدم لتشفير اتصالات الهواتف الخلوية GSM. تتكون خوارزمية A5 من ثلاثة انواع ( A5/3 , A5/2 , A5/1 ). ضمن البروتوكول القياسي الحالي لاتصالات GSM تعتمد الخوارزميات الثلاثة على مفتاح سري موحد. لذلك في هذا البحث تم اختيار خوارزمية A5/2 كونها الاضعف حيث تم تحليل ومهاجمة هذه الخوارزمية باستخدام اسلوب المهاجمة بتوفر النص المشفر فقط. تم استثمار نقاط الضعف التحليلية الموجودة في النص المشفر ودوال الاغلبية والتوصل الى المفتاح السري. يمكن استخدام المفتاح السري في حل الاتصالات المشفرة التي تعتمد على الخوارزمياتA5/3 , A5/1 .

Keywords

Cryptanalysis --- تحليل