您现在的位置是:首页 > IT基础架构 > 网络与安全 >

3G网络128位通讯加密被工程师2小时破解

2010-01-19 04:33:00作者: 来源:

摘要3G网络128不过值得庆幸的是,使用这种方式虽然破解时间短,但是前期准备比较耗费时间,研究人员必须事先把编译好的数百万条明文上传至运营商的无线网络中进行传输,然后再截取经过运营商加密系统加密保护的明文数据进行比对和破解,其中上传数据和截取搜集需要花费很长的时间...

我们曾于2009年12月底报道来自德国的工程师Karsten Nohl破解了64位GSM网络的加密算法,这件事引起了大家的关注,因为目前全球80%的手机用户使用的GSM网络均由64位加密方式保护通话安全,如果运营商不采取相应的安全升级措施,手机用户的隐私安全将受到极大的威胁。

近日来自Dailytech的报道,采用128位A5/3加密算法的手机通讯加密系统也被成功破解,这套名为KASUMI的加密系统目前正在为大多数的3G网络提通讯加密保护。

参与这次破解的是来自以色列Weizmann科学院数学系及计算机系的Orr Dunkelman、Nathan Keller和Adi Shamir,他们还给出了相关的技术文档。相比德国工程师Karsten Nohl花费两个月时间使用NVIDIA GPU集群式破解64位A5/1加密算法,他们的“related-key sandwich attack”破解方式时间更短,单台PC机破解128位加密系统大概需要2个小时。

不过值得庆幸的是,使用这种方式虽然破解时间短,但是前期准备比较耗费时间,研究人员必须事先把编译好的数百万条明文上传至运营商的无线网络中进行传输,然后再截取经过运营商加密系统加密保护的明文数据进行比对和破解,其中上传数据和截取搜集需要花费很长的时间。

目前大多数通讯运营商正在准备将采用A5/1算法的加密系统升级至KASUMI (A5/3),此次破解行动则给了他们一个提醒,A5/3算法也是不安全的。目前的KASUMI (A5/3)系统是由三菱开发的MISTY加密系统演变而来的,MISTY加密相对难以破解,同时也需要运营商投入的更多资源进行复杂的数据加密处理。


(本文不涉密)
责任编辑:

站点信息

  • 运营主体:中国信息化周报
  • 商务合作:赵瑞华 010-88559646
  • 微信公众号:扫描二维码,关注我们