УДК 621.391.037.372

О.І. Шумелюк, студентка; В.Б. Крижанівський, к.ф-м.н., доцент
Житомирський державний технологічний університет
E-mail:oljusinka91@mail.ru
КРИПТОГРАФІЧНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В СТІЛЬНИКОВИХ МЕРЕЖАХ

Свідчить світова статистика, рівень збитків операторів мобільного зв'язку від різних видів злочинності складає 2-6% від загального об'єму трафіку (близько 25 млрд. доларів), а по даним самих компаній – може доходити до 25%.

З переходом від аналогових до цифрових систем GSM і DAMPS механізм забезпечення безпеки інформації удосконалювався, що дозволило розробникам заявляти про неможливість незаконного перехвату інформації.

В даній роботі автор намагається порівняти рівень сучасного захисту інформації з можливостями потенціального зловмисника.

Криптографічні методи, використовуючи відносно прості засоби, надають можливість забезпечення високого рівня безпеки. Як шифрування, так і дешифрування виконуються використовуючи операцію «виключне або», застосовану до 114 «кодованих» бітів радіо пакету і 114-бітної послідовності шифрування, що генерується спеціальним алгоритмом А5. Для того, щоб отримати послідовність шифрування для кожного пакету, алгоритм А5 виконує обрахунки використовуючи 2 величини: 22-бітній номер кадру та 64-бітний ключ.

На даний момент використовуються такі варіанти алгоритмів А5:

  • А5/1 – найбільш поширений алгоритм шифрування (1988р.). Однак, доведено, що даний метод шифрування не є ефективним: були створені таблиці з 2-Тб масивом кодів за допомогою яких з використанням радіоапаратури і комп'ютера будь-яка розмова по мобільному телефону може бути розшифрована приблизно за 1хв. При витратах менше 4000 $. Отже, будь-яка злочинна організація может дозволити собі прослуховування телефонних розмов абонентів мереж та від слідкування передачі даних.
  • А5/3 – розроблений з 128-бітнім ключем для 3G –технологій. Основа цього алгоритму – шифр MISTY корпорації Mitsubishi. По даним дослідників, даний алгоритм шифрування може бути зламаний за допомогою т.зв. сандвіч-атаки (метод злому, що заснований на схемі «зв'язаних ключів»). Отримати 128-бітній злом системи математикам вдалось всього за 2 години на звичайному комп'ютері з двухядерним процесором.

Можливість злому вказаних алгоритмів шифрування повинна нагадати мобільним операторам, що технології розвиваються шаленими темпами, і алгоритми, винайдені ще в 1988 році, вже не є достатньо ефективними.

Сьогодні необхідно створити нові методи шифрування даних, які б ґрунтувалися на 128-512-бітніх кодах. На даний момент, найбільш ефективною основою є алгоритм KASUMI з процедурою розширення ключа MISTY1, оскільки в ньому застосовується алгоритм з вкладеними мережами Фейстеля, що ускладнює криптоаналіз. Алгоритми А5/1 та А5/3 повинні бути замінені на нові якомога швидше для того, щоб гарантувати таке необхідне всім відчуття захищеності.

Назад