Algoritm de criptare a mesajelor celulare
Algoritmul de criptare a mesajelor celulare (CMEA) | |
---|---|
General | |
Designeri | James A. Reeds III |
Prima publicație | 1991 |
Detalii | |
Dimensiunea cheii | 64 de biți |
Dimensiunea blocului | 16-64 biți |
Numărul de pase | 3 |
Criptanaliză mai bună | |
338 de texte alese în text clar încalcă blocuri de orice dimensiune; 40-80 text clar cunoscut încalcă blocurile de 24 de biți; 4 text clar cunoscut încalcă blocurile de 16 biți | |
În criptografie, Algoritmul de criptare a mesajelor celulare , abreviat CMEA , este un cifru bloc care a fost utilizat pentru securizarea telefoanelor mobile din Statele Unite ale Americii . CMEA este una dintre cele 4 primitive criptografice specificate într-un standard al Asociației Industriei de Telecomunicații (TIA): în mod specific, a fost folosit pentru a cripta canalul de control, mai degrabă decât datele vocale. În 1997, un grup de criptografi a publicat mai multe atacuri asupra cifrului, arătând că avea mai multe vulnerabilități [1] . De asemenea, s-au făcut ipoteze că Agenția Națională de Securitate (NSA) a făcut presiuni asupra dezvoltatorilor de algoritmi pentru a face un cifru slab, dar NSA a negat întotdeauna orice rol în proiectarea sau selectarea algoritmului.
Cifrele ECMEA și SCEMA derivă din CMEA .
Structura
Algoritmul este descris în ( EN ) US5159634 , United States Patent and Trademark Office , Statele Unite ale Americii. . Este un byte- cifru orientat, cu o variabilă bloc de date de la 16 la 64 de biți (2-6 bytes) și o mare cheie doar 64 de biți (6 octeți): ambele aceste valori sunt neobișnuit de mici pentru un cifru modern.
Algoritmul constă din doar 3 treceri de date: o operație de propagare neliniară de la stânga la dreapta, un amestec liniar non-bazat pe cheie și o altă răspândire neliniară care este de fapt inversul primei. Operațiile neliniare au folosit un tabel bazat pe chei numit T-box , care la rândul său folosește un tabel non-cheie numit CaveTable . Algoritmul este auto-reversibil: recriptarea textului simplu cu aceeași cheie este echivalentă cu decriptarea acestuia.
Siguranță
CMEA este extrem de nesigur: un atac cu text clar ales poate sparge algoritmul cu orice dimensiune de bloc folosind doar 338 text clar ales. Pentru versiunea cu blocuri de 24 de biți (dimensiunea utilizată de obicei pentru a cripta fiecare cifră apăsată pe telefonul mobil), pe de altă parte, sunt suficiente 40 până la 80 de texte în format text cunoscute , care scad la 4 numai în cazul celor de 16 biți blocuri.
De asemenea, a fost creată o versiune „îmbunătățită” a algoritmului numit CMEA-I , dar situația nu este mult mai bună: un atac adaptiv cu text clar ales este capabil să spargă cifrul cu mai puțin de 850 text simplu [2]
Notă
- ^ David Wagner , Bruce Schneier , John Kelsey : Criptanaliza algoritmului de criptare a mesajelor celulare - Progrese în criptologie - CRYPTO 1997
- ^ Thomas Chardin, Raphaël Marinier: Criptanaliza algoritmului îmbunătățit de criptare a mesajelor celulare
Elemente conexe
linkuri externe
- Atacul asupra CMEA , pe schneier.com .
- Implicarea ANS (ipoteză și negare) , pe snapshield.com . Adus la 17 iunie 2004 (arhivat din original la 17 iunie 2004) .