إيه5/1: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
روبوت - إضافة لشريط البوابات :بوابة:اتصال عن بعد
JarBot (نقاش | مساهمات)
سطر 1:
{{لا مصدر|تاريخ=فبراير 2016}}
{{يتيمة|تاريخ=أكتوبر 2015}}
 
'''التشفيرة A5/1 ''' للنظام العالمي للاتصالات المتنقلة ([[النظام العالمي للإتصالات المتنقلة]]) هو مزيج تيار من شيفرات المستخدم لتوفير خصوصية الاتصال في معيار GSM [[هاتف خلوي|للهاتف الخلوي]].
 
[[النظام العالمي للاتصالات المتنقلة]] (GSM: Groupe Spécial Mobile) :هو النظام الأكثر شيوعا للهواتف الجوالة في العالم. مروج أعماله، رابطة ال GSM، تقدر أن 82 ٪ من السوق العالمية للهواتف المتنقلة استخدمت هذا النظام. ال GSM مستخدم من قبل أكثر من 2 مليارملياري شخص في أكثر من 212 بلد. الوجود المطلق يجعل التجوال الدولي شائعاً بين مشغلي الهواتف النقالة، لتمكين المشتركين من استخدام الهواتف في أنحاء مختلفة من العالم.
 
تشفير A5 / 1 يستخدم في [[أوروبا]] و[[الولايات المتحدة]] وظهر بسبب وجود ضعف في شيفرة [[A5/2]] التي أنشئت لأغراض التصدير، وتستخدم في الولايات المتحدة. فهي مستخدمة لتقديم خصوصية الصوت في بروتوكول GSM للهاتف الخلوي. تتكون الشيفرات من أربعة سجلات تغذية خطية مرتجعة (LFSR) (Linear Feedback Shift Register) مع تسجيل clocking غير نظامي موحد غير خطي.
 
سجل التحويل خطي التغذية (Lfsr)، هو سجل التحويل الذي وحدة إدخاله وظيفة خطية من أعماله السابقة.الوظيفة الخطية الوحيدة للوحدات المفردة هي xor و inverse-xor ؛ وهو سجل التحويل الذي وحدة إدخاله مساقة من (([[xor]] من بعض الوحدات الثنائية من قيمة سجل التحويل العام.القيمة الأولية لlfsr تسمى البذور أو (Seeds)، ولأن تشغيل السجل محدد مسبقاً، وتسلسل القيم التي ينتجها السجل محددة تماما بوضعها الحالي أو السابق.
و بالمثل، لأن السجل له عدد محدود من الحالات المحتملة، فإنه لا بد في نهاية المطاف من إدخاله دورة تكرار. ومع ذلك ،lfsrذلك،lfsr مع حسن اختيار وظيفة التغذية المرتجعة يمكن أن تنتج عن سلسلة من الوحدات الثنائية التي تبدو عشوائية والذي له دورة طويلة جداً. تطبيقات ال lfsr تشمل توليد أرقاماً عشوائية مضلِلة، والتسلسل الرقمي السريع، وسلاسل التبيّض.
 
كل المعدات والبرمجيات من تطبيقات lfsr شائعة. المشاكل اللاخطية هي التي تهم علماء الفيزياء والرياضيات لأن معظم النظم المادية هي بطبيعتها لا خطية.الأمثلة الملموسة للنظم الخطية ليست شائعة جدا.المعادلات اللاخطية صعبة الحل وتثير اهتمام ظواهر مثل الفوضى. الجو المتعارف عليه لاخطي، حيث تغييرات بسيطة في جزء واحد من النظام تنتج آثاراً معقدة.
سطر 29:
تيار الشيفرات يتم تفعيله بمفتاح الجلسة (KC) لكل إطار مبعوث.تيار الشيفرات يتم تفعيله بواسطة مفتاح الجلسة(KC) بالإضافة إلى عدد الإطارات المشفرة / غير المشفرة، ال KC ذاته يستخدم طوال المكالمة، ولكن إطار الـ 22 بت يتغير خلال المكالمة، مما يولد keystream فريد لكل إطار.
 
مفتاح الجلسة ذاته (KC) يستخدم طالما مركز تحويل الخدمات المتنقلة لا يقوم بالمصادقة على محطة
متنقلة مرة أخرى. من خلال الممارسة، مفتاح الجلسة الرئيسية ذاته (KC) قد يستخدام لعدة أيام.
التوثيق هو إجراء اختياري في بداية المكالمة، ولكن في العادة لا يطبق.
سطر 72:
A5 / 1 يستخدم في أوروبا والولايات المتحدة. A5 / 2 كانت أضعف خوارزمية متعمدة في بعض المناطق المصدرة. A 5/1وضعت في عام 1987، عندما كان ال GSM لا يؤخذ بعين الاعتبار لاستخدامه خارج أوروبا، و2A5 / وضعت في عام 1989.كلاهما كانا في البداية سريين. ومع ذلك، فإن التصميم العام تم تسريبه في عام 1994، والخوارزميات تم عكسها هندسياً في عام 1999 من قبل Marc Briceno من GSM الهاتف. في عام 2000، حوالي 130 مليون مشترك من ال GSM يعتمد على A5 / 1 لحماية سرية اتصالاتهم الصوتية.
 
ملاحظة : الخوارزمية الأصلية الأولى تم تغيير اسمها إلى A5 / 1. خوارزميات أخرى تشمل A5 / 0، مما يعني عدم وجود التشفير على الإطلاق. عموماعموما، ،خوارزميةخوارزمية A5 بعد أن تم تغيير اسم A5 / 1 إلى A5/X. معظم خوارزميات ال A5/X أضعف بكثير من.A5/1
فA5/3 متوفرة في العمل الجماعي للاتصالات اللاسلكية.
 
سطر 81:
تيار الشيفرات لل A5/1 يستخدم ثلاثة lfsr (وهو السجل الذي يولد ناتج بت استنادا إلى حالته السابقة، وردود الفعل متعدد الحدود).
 
الانتقال في ال GSM منظم على نحو سلسلة من الانبعاثات. في قناة نمطية وفي اتجاه واحد، دفعة واحدة ترسل كل 4،6154,615 جزء من الثانية ويحتوي على 114 وحدة ثنائية موفرة للمعلومات. A5 / 1 تستخدم
 
لإنتاج 114 بت لكل انبعاث
سطر 92:
البتس (bits) تخزن وفقاً لأقل bit (LSB) بت بقيمة صفر.
 
المسجلات تكونclocked بطريقة stop/go باستخدام القاعدة العظمى كل مسجل له clocking bit.
في كل جلسة، ويتم اختبار clocking bit للثلاث سجلات ويتم تحديد أكبر clocking bit.
السجل يصبح clocked إذا كان ال clocking bit يتفق مع ال بت العظمى. علما بأن ثلاثة سجلات تصبح clocked في كل خطوة أو خطوتين. كل سجل يخطو باحتمال ¾.
 
سطر 113:
في عام 2000 ،Alex Biryukov, Adi Shamir ،David Wagner أظهرت أن A5 / 1 يمكن cryptanalysed في الوقت الحقيقي باستخدام ذاكرة-الوقت مبادلة الهجوم، على أساس العمل بها في وقت سابق من قبل Jovan Golic (1997). أحد المبادلة سمحت للمهاجم بإعادة بناء مفتاح واحد في ثانية من دقيقتين من الرسالة المعروفة غير مشفرة أو في عدة دقائق من ثانيتين من الرسالة المعروفة الغير مشفرة، ولكن لا بد له من إتمام أول عملية مكلفة الإعداد التي تتطلب 248 خطوة لحساب حوالي 300 جيجابايت من البيانات. العديد من المبادلات بين الإعداد، ومتطلبات البيانات، وهجوم الوقت والذاكرة هي تعقيد ممكن.
 
في نفس السنة ،السنة،, Eli Biham و Orr Dunkelman نشرت هجوما على A5 / 1 مع مجموعة عمل تعقد239.91. 1A5 / تسجيل وقت نظرا 220.8 وحدة ثنائية من الرسالة المعروفة غير المشفرة.و يتطلب الهجوم 32 جيجابايت من تخزين البيانات بعد مرحلة حساب تتكون من 238.
 
Ekdahl و Johannson (2003) نشرت هجوم على الإجراء المتهيئ الذي يحطم A5 / 1 في بضع دقائق باستخدام 2-5 دقائق من محادثة الرسالة غير المشفرة. وهذا الهجوم لا يحتاج إلى مرحلة الإعداد. في 2004، Maximov وآخرون طوروا هذا الهجوم ليتطلب "أقل من دقيقة واحدة من الحسابات، وبضع ثوان من المحادثة المعروفة". الهجوم تم تحسينه من قبل Elad Barkan و Eli Biham في 2005.
سطر 120:
 
في 2003، Barkan وآخرون نشروا عدة هجمات على التشفير GSM. الأولى هجوم نشط. يمكن إقناع هواتف GSM استخدام الشفرات A5 / 2 وهي أضعف بكثير وبإيجاز. A5 / 2 يمكن كسرها بسهولة، والهاتف يستخدم نفس المفتاح بالنسبة لأقوى خوارزمية A5 / 1. هجوم ثان على A5 / 1 حدد ويتضمن : ا - النص المشفر فقط للوقت في ذاكرة المبادلة للهجوم يتطلب قدرا كبيرا من الحساب.
في 2006 ،barkan elad، ellie biham و Nathan keller نشروا النسخة الكاملة في رسالة لهم في عام 2003، مع الهجمات ضد شيفرات A5/X. يقول الناشر : 'إننا نقدم حلا عمليا للغاية للنص المشفر فقط من خلال تحليل شفرات GSM والاتصالات المشفرةالمشفرة، ،بالإضافةبالإضافة إلى مختلف الأنشطة
هذه الهجمات تقوم باستغلال العيوب في بروتوكولات ال GSM، وتبدأ بالعمل عندما تقوم الهواتف النقالة بدعم الشفرات الضعيفة مثل A5 / 2. ونشدد على أن هذه الهجمات تحدث على البروتوكولات، وتنطبق على الهاتف الخليوي الذي يدعم الشفرات الضعيفة، على سبيل المثال، وهي تنطبق أيضا لمهاجمة شبكات A5 / 3 باستخدام تحليل الشفرات من1/ A5 وخلافا للهجمات السابقة على GSM التي تتطلب معلومات غير واقعية، مثل معرفة الرسالة الغير مشفرة لفترات طويلة، لكن هجماتنا هي عملية جدا ولا تحتاج إلى معرفة مضمون المحادثة. وعلاوة على ذلك، نحن نصف كيفية التحصين والصمود أمام الهجمات والأخطاء في الاستقبال. وكنتيجة لذلك، تتيح هجماتنا للمهاجمين التنصت على المحادثات وفك الشفرة إما في الوقت الحقيقي، أو في أي وقت لاحق.
 
يمكن لهذه الهجمات اقتحام شبكات ال GSM التي تستخدم unbreakable ciphers. أولا نصف النص المشفر
 
فقط من خلال الهجمات على A5/2التي تحتاج إلى بضعة أجزاء من الثانية من أجل فك تشفير المحادثة الخليوية الهوائية ويجد المفتاح الصحيح في أقل من ثانية على الحاسوب الشخصي. نحن نعزو هذا الهجوم إلى أسباب (أكثر تعقيدا) –ليس فقط من النص المشفر والهجوم على A5 / 1. وبالتالي يصف لنا الجديد من هجمات النشطة على بروتوكولات الشبكات التي تستخدم A5 / 1، A5 / 3، أو حتى GPRS.
 
== GSM : مقدمة، لمحة تاريخية، وكيف تعمل ==
هذا النظام صمم من قبل Aniel Me Keon,و Colm Brewerو, James Carter و Mark Me Taggart.أراد الشعب الفرنسي عمل شبكة رقمية للخدمات المتكاملة بحيث تكون سهلة تهدف إلى جعل المسافة بين البلدان الأوروبية أقرب وأسرع من المعتاد.
و هي عبارة عن مجموعة متنقلة خاصة ومنظمة لخلق معايير موحدة لجميع البلدان الأوروبيةالأوروبية، ،فيفي 1990 قدمت هذه المواصفات لأول نظام عالمي للاتصالات المتنقلة، واليوم هي من أهم الأدوات التي تستخدم على نطاق واسع في أكثر من 200 بلدا في أنحاء العالم.
 
وبصفة عامة هناك ست شبكات= للهاتف الخليوي في العالم. (شبكات ال UMTS ليست مدرجة في هذا البحث ؛ هذه الشبكة من نوع آخر). وهذه الشبكات هي : 850 ميغا هيرتز (لا سيما في جنوب وأمريكا اللاتينية) ،R -GSM E-GSM,، 900 ميغاهيرتز، شبكات ال 1800 ميغاهيرتز (أوروبا وأجزاء كبيرة من آسيا) وشبكات ال 1900 ميغاهرتز (أمريكا الشمالية). جميع أنواع الشبكات الأخرى باستثناء شبكة ال850 ميغاهيرتز تعالج في مكان آخر داخل هذا مكتب المساعدة.
سطر 163:
 
== :UMTS ==
طورت [[سيمنس]] في عام 1990 الجيل الثالث (G3) من معايير الاتصالات السلكية واللاسلكية لزيادة عرض الموجات التي من شأنها أن تسمح ببث تلفزيوني عالي الجودة وتغطية لاسلكية واسعة في مناطق العالم لجعل الاتصالات سهلة وسريعة.
 
إن UMTS هي التي حددها (الاتحاد الدولي للاتصالات) وتستخدم كطريقة جديدة لنقل البيانات اللاسلكية بين هاتف جوال والمحطة المركزية.
سطر 174:
 
شبكة النوة (CN)و UMTS الشبكة الفضائية UTRAN والـ UE(USEREQUIPMENT)
مهمة الأخيرة تحويل ونقل البيانات المتدفقة وكما تحتوي على قاعدة بيانات ومجموعة من العمليات لإدارة الشبكات.
و تستند شبكة ال UMTS بشكل أساسي على ال GPRS وال GSM. كل المعدات يجب إضافتها بحيث تتناسب مع عمليات وخدمات ال UMTS. ال UTRAN توفر طريقة ال over-the-the air interface access من أجل المعدات. القاعدة الأساسية تسمى ب Node-B والمعدات تسمى ب RNC.صفحة ال UMTS الأساسية بها مثال عن كيفية بناءها.
 
ومن الضروري للشبكة أن يكون لديها معرفة تقريبية عن الموقع من أجل أن تكون قادرة على إدراج معدات المستخدم. هنا قائمة من نظام المناطق من أكبر إلى أصغر.
سطر 222:
* www.chem.leeds.ac.uk/ICAMS/people/jon/a5.html
{{شريط بوابات|اتصال عن بعد|تعمية}}
 
[[تصنيف:شفرات تدفقية]]
[[تصنيف:معايير الاتصالات النقالة]]
[[تصنيف:معايير مشروع شراكة الجيل الثالث]]
[[تصنيف:معيار جي إس إم]]
[[تصنيف:معايير مشروع شراكة الجيل الثالث]]