پیش‌بینی پیام رمز ‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SACCH

نوع مقاله : مقاله پژوهشی

نویسنده

دانشگاه تهران

چکیده

استاندارد GSM یک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز‌های 5A جهت محافظت از داده‌های ارسالی و دریافتی کاربران استفاده می‌شود. تقریباً تمام الگوریتم‌های حمله کاربردی به رمز‌های قوی 1/5A و 3/5A با فرض معلوم بودن بخشی از پیام‌های رمز‌ نشده کاربران طراحی شده‌اند. در این مقاله برای اولین بار روشی جهت پیش‌بینی پیام رمز ‌نشده در کانال منطقی SACCH ارائه می‌شود. روش پیشنهادی مبتنی بر الگوسازی توالی ارسال پیام در مسیر فروسوی کانال SACCH با استفاده از یک زنجیره مارکوف مرتبه اول است. با آزمایش روش پیشنهادی بر روی داده‌های یک شبکه واقعی، برای حدود 99% نشست‌ها، پیام رمز‌ نشده به‌صورت صحیح تخمین زده شده است. همچنین متوسط موقعیت پیام رمز ‌نشده صحیح در میان تخمین‌ها برابر 21/3 است که باعث می‌شود، سرعت رمز‌شکنی حدود یک‌سوم سرعت رمز‌شکنی در حالت ایده‌آل باشد.

کلیدواژه‌ها


[1] Yousef, P. “A Survey and Evaluation of the Current Situation. Institutionen för Systemteknik”; GSM-Security, 2004.##
[2] ETSI “05.02: Multiplexing and Multiple Access on the Radio Path”; Digital Cellular Telecommunications System, 1999.##
[3] ETSI “04.08: Mobile Radio Interface Layer 3 Specification”; Digital Cellular Telecomsmunication Systems 1999.##
[4] Pourebrahim, Y. “Design and Analysis of a New Secure Stream Cipher Algorithm”; Adv. Defence Sci. & Technol. 2014, 5, 81-91.##
[5] Buckley, M. E.; Vutukuri, E. K. “Method and System for Security Enhancement for Mobile Communications”; Google Patents, 2016.##
[6] Biryukov, A.; Shamir, A. “Real Time Cryptanalysis of the Alleged A5/1 on a PC”; Preliminary Draft, http://cryptome.org/a51-bs.htm 1999.##
[7] Biryukov, A.; Shamir, A.; Wagner, D. “Real Time Cryptanalysis of A5/1 on a PC”; Proc. International Workshop on Fast Software Encryption 2000, 1-18.##
 [8] Ekdahl, P.; Johansson, T. “Another Attack on A5/1”; IEEE Trans. Inform. Theor. 2003, 49, 284-289.##
[9] Nohl, K. “Attacking Phone Privacy”; Black Hat USA, 2010, 1-6.##
[10] Bulavintsev, V.; Semenov, A.; Zaikin, O.; Kochemazov, S. “A Bitslice Implementation of Anderson’s Attack on A5/1”; Open Engineering 2018, 8, 7-16.##
[11] Olawski, M. “Security in the GSM Network”; IPSec. PL. Stream ciphers 2011.##
[12] Zhang, B. “Cryptanalysis of GSM Encryption in 2G/3G Networks Without Rainbow Tables”; Proc. Int. Conf. Theory and Application of Cryptology and Information Security, 2019, 428-456.##
[13] ETSI. “04.07: Mobile Radio Interface Signalling Layer 3 General Aspects”; Digital Cellular Telecommunication Systems, 1995.##
[14] ETSI. “04.06: Mobile Station - Base Station System (MS - BSS) Interface Data Link (DL) Layer Specification”; Digital Cellular Telecommunication Systems, 1994.##
[15] ETSI. “04.04: Layer 1 General requirements”; Digital Cellular Telecommunication Systems, 1994.##
[16] ETSI. “05.03: Channel Coding”; Digital Cellular Telecommunications System, 1997.##
[17] Rakhshanfar, M.; Teimouri, M.; HassanShahi, Z. “Implementation of Software Radio Based on PC and FPGA”; Proc. 2008 4th IEEE Int. Conf. Circuits and Systems for Communications 2008, 633-637.##
[18] Heiman, A. “Method and System for Decoding SACCH Control Channels in GSM-Based Systems with Partial Combining”; Google Patents, US20100189201A1, 2012.##