KASUMI (з японської 霞 (хірагана かすみ, romaji kasumi), що означає "туман") - блочний шифр, що використовується в мережах 3GPP. Також позначається A5/3 при використанні в GSM і GEA3 в GPRS.
Розробники | SAGE |
---|---|
Уперше оприлюднений | 1999 р. |
Раундів | 8 |
Тип | модифікована мережа Фейстеля |
KASUMI розроблений групою SAGE (Security Algorithms Group of Experts), яка є частиною Європейського Інституту по Стандартизації в області Телекомунікацій (ETSI). За основу був узятий існуючий алгоритм і оптимізований для використання в стільниковому зв'язку.
Опис
KASUMI використовує 64-бітний розмір блоку і 128-бітний ключ у 8-раундовій схемі Фейстеля. У кожному раунді використовується 128-бітний раундовий ключ, що складається з восьми 16-бітових підключів, отриманих з вихідного ключа фіксованою процедурою генерації підключів.
Схема шифрування
Основний алгоритм
KASUMI розкладається в набір функцій (FL, FO, FI), які використовуються разом з пов'язаними з ними ключами (KL, KO, KI)
Вхідний блок даних I поділяється на дві рівні частини:
Потім для кожного :
де - раундова функція. - раундовий 128-бітний ключ
На виході
Функція раунду
Обчислюється таким чином:
Для раундів 1,3,5,7:
Для раундів 2,4,6,8:
Функція FL
На вхід функції подається 32-бітний блок даних I і 32-бітний ключ 'KL i ', який поділяється на два 16-бітових підключа:
- .
Вхідна рядок I поділяється на дві частини по 16 біт:
- .
Визначимо:
Де - циклічний зсув вліво на 1 біт.
На виході .
Функція FO
На вхід функції подається 32-бітний блок даних і два ключі по 48 біт: .
Вхідний рядок I розділяється на дві частини по 16 біт: .
48-бітові ключі поділяються на три частини кожен:
- і .
Потім для визначимо:
На виході .
Функція FI
На вхід функції подається 16-бітний блок даних 'I і 16-бітний ключ 'KI i, j .
Вхід I поділяється на дві нерівні складові: 9-бітну ліву частину L 0 і 7-бітну праву R 0 :
- .
Точно так же ключ KI i, j, поділяється на 7-бітну компоненту KI i, j, 1 і 9 - бітну компоненту KI i, j, 2 :
- .
Функція використовує два S-блоку: S7 який відображає 7-бітний вхід в 7-бітний вихід, і S9 який відображає 9-бітний вхід в 9-бітний вихід.
Також використовуються ще дві функції:
- Перетворює 7-бітове значення x в 9-бітове значення додаванням двох нулів в старші біти.
- Перетворює 9-бітове значення x в 7-бітове викреслюванням з нього двох старших бітів.
Функція реалізується наступним набором операцій:
Функція повертає значення .
Отримання раундових ключів
Кожен раунд KASUMI отримує ключі із загального ключа K наступним чином:
- 128-бітний ключ K поділяється на 8:
- Обчислюється другий масив 'K j ':
де 'C j ' визначаються за таблицею:
C1 0x0123 С2 0x4567 С3 0x89AB С4 0xCDEF С5 0xFEDC С6 0xBA98 С7 0x7654 С8 0x3210
- Ключі для кожного раунду обчислюються за наступною таблицею:
Ключ 1 2 3 4 5 6 7 8 K1<<<1 K2<<<1 K3<<<1 K4<<<1 K5<<<1 K6<<<1 K7<<<1 K8<<<1 K3' K4' K5' K6' K7' K8' K1' K2' K2<<<5 K3<<<5 K4<<<5 K5<<<5 K6<<<5 K7<<<5 K8<<<5 K1<<<5 K6<<<8 K7<<<8 K8<<<8 K1<<<8 K2<<<8 K3<<<8 K4<<<8 K5<<<8 K7<<<13 K8<<<13 K1<<<13 K2<<<13 K3<<<13 K4<<<13 K5<<<13 K6<<<13 K5' K6' K7' K8' K1' K2' K3' K4' K4' K5' K6' K7' K8' K1' K2' K3' K8' K1' K2' K3' K4' K5' K6' K7'
де X <<< n
- циклічний зсув на n біт вліво.
Криптоаналіз
У 2001 році була представлена атака методом неможливих диференціалів. Автор - Ульріх Кен (2001).
У 2003 році Елад Баркан, Елі Біхамом і Натан Келлер продемонстрували атаку з посередником на протокол GSM, що дозволяє обійти шифр A5/3 і таким чином зламати протокол. Однак, цей підхід не зламує шифр A5/3 безпосередньо. Повна версія була опублікована пізніше, в 2006.
У 2005 році Елі Біхамом, Орр Дункельман і Натан Келлер опублікували атаку на KASUMI методом бумеранга, яка зламує шифр швидше, ніж повний перебір. Для атаки потрібно обраних відкритих текстів, кожен з яких був зашифрований одним з 4 пов'язаних ключів, і має складність за часом, еквівалентну шифрування KASUMI. Ця атака показує небезпечність шифрування KASUMI в 3G мережах.
Примітки
- Архівована копія (PDF). Архів оригіналу (PDF) за 11 квітня 2012. Процитовано 24 червня 2012.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . Архів оригіналу за 11 жовтня 2013. Процитовано 24 червня 2012.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Архівована копія (PDF). (PDF) оригіналу за 16 грудня 2005. Процитовано 16 грудня 2005.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - Архівована копія (PDF). Архів оригіналу (PDF) за 11 квітня 2012. Процитовано 24 червня 2012.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title ()
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
KASUMI z yaponskoyi 霞 hiragana かすみ romaji kasumi sho oznachaye tuman blochnij shifr sho vikoristovuyetsya v merezhah 3GPP Takozh poznachayetsya A5 3 pri vikoristanni v GSM i GEA3 v GPRS KASUMIRozrobnikiSAGEUpershe oprilyudnenij1999 r Raundiv8Tipmodifikovana merezha Fejstelya KASUMI rozroblenij grupoyu SAGE Security Algorithms Group of Experts yaka ye chastinoyu Yevropejskogo Institutu po Standartizaciyi v oblasti Telekomunikacij ETSI Za osnovu buv uzyatij isnuyuchij algoritm i optimizovanij dlya vikoristannya v stilnikovomu zv yazku OpisKASUMI vikoristovuye 64 bitnij rozmir bloku i 128 bitnij klyuch u 8 raundovij shemi Fejstelya U kozhnomu raundi vikoristovuyetsya 128 bitnij raundovij klyuch sho skladayetsya z vosmi 16 bitovih pidklyuchiv otrimanih z vihidnogo klyucha fiksovanoyu proceduroyu generaciyi pidklyuchiv Shema shifruvannyaOsnovnij algoritm KASUMI rozkladayetsya v nabir funkcij FL FO FI yaki vikoristovuyutsya razom z pov yazanimi z nimi klyuchami KL KO KI Vhidnij blok danih I podilyayetsya na dvi rivni chastini I L0 R0 displaystyle I L 0 R 0 Potim dlya kozhnogo 1 i 8 displaystyle 1 leq i leq 8 Ri Li 1 displaystyle R i L i 1 Li Ri 1 fi Li 1 RKi displaystyle L i R i 1 oplus f i L i 1 RK i de fi displaystyle f i raundova funkciya RKi displaystyle RK i raundovij 128 bitnij klyuch RKi KLi KOi KIi displaystyle RK i KL i KO i KI i Na vihodi L8 R8 displaystyle L 8 R 8 Funkciya raundu Obchislyuyetsya takim chinom Dlya raundiv 1 3 5 7 Fi I RKi FO FL I KLi KOi KIi displaystyle F i I RK i FO FL I KL i KO i KI i Dlya raundiv 2 4 6 8 Fi I RKi FL FO I KOi KIi KLi displaystyle F i I RK i FL FO I KO i KI i KL i Funkciya FL Na vhid funkciyi podayetsya 32 bitnij blok danih I i 32 bitnij klyuch KL i yakij podilyayetsya na dva 16 bitovih pidklyucha KLi KLi 1 KLi 2 displaystyle KL i KL i 1 KL i 2 Vhidna ryadok I podilyayetsya na dvi chastini po 16 bit I L R displaystyle I L R Viznachimo R R ROL L KLi 1 displaystyle R R oplus ROL L cap KL i 1 L L ROL R KLi 2 displaystyle L L oplus ROL R vee KL i 2 De ROL x displaystyle ROL x ciklichnij zsuv vlivo na 1 bit Na vihodi L R displaystyle L R Funkciya FO Na vhid funkciyi podayetsya 32 bitnij blok danih i dva klyuchi po 48 bit KOi KIi displaystyle KO i KI i Vhidnij ryadok I rozdilyayetsya na dvi chastini po 16 bit I L0 R0 displaystyle I L 0 R 0 48 bitovi klyuchi podilyayutsya na tri chastini kozhen KOi KOi 1 KOi 2 KOi 3 displaystyle KO i KO i 1 KO i 2 KO i 3 i KIi KIi 1 KIi 2 KIi 3 displaystyle KI i KI i 1 KI i 2 KI i 3 Potim dlya 1 lt j 3 displaystyle 1 lt j leq 3 viznachimo Rj FI Lj 1 KOi j KIi j Rj 1 displaystyle R j FI L j 1 oplus KO i j KI i j oplus R j 1 Lj Rj 1 displaystyle L j R j 1 Na vihodi L3 R3 displaystyle L 3 R 3 Funkciya FI Na vhid funkciyi podayetsya 16 bitnij blok danih Ii 16 bitnij klyuch KI i j Vhid I podilyayetsya na dvi nerivni skladovi 9 bitnu livu chastinu L 0 i 7 bitnu pravu R 0 I L0 R0 displaystyle I L 0 R 0 Tochno tak zhe klyuch KI i j podilyayetsya na 7 bitnu komponentu KI i j 1 i 9 bitnu komponentu KI i j 2 KIi j KIi j 1 KIi j 2 displaystyle KI i j KI i j 1 KI i j 2 Funkciya vikoristovuye dva S bloku S7 yakij vidobrazhaye 7 bitnij vhid v 7 bitnij vihid i S9 yakij vidobrazhaye 9 bitnij vhid v 9 bitnij vihid Takozh vikoristovuyutsya she dvi funkciyi ZE x displaystyle ZE x Peretvoryuye 7 bitove znachennya x v 9 bitove znachennya dodavannyam dvoh nuliv v starshi biti TR x displaystyle TR x Peretvoryuye 9 bitove znachennya x v 7 bitove vikreslyuvannyam z nogo dvoh starshih bitiv Funkciya realizuyetsya nastupnim naborom operacij L1 R0 R1 S9 L0 ZE R0 displaystyle L 1 R 0 R 1 S9 L 0 oplus ZE R 0 L2 R1 KIi j 2 R2 S7 L1 TR R1 KIi j 1 displaystyle L 2 R 1 oplus KI i j 2 R 2 S7 L 1 oplus TR R 1 oplus KI i j 1 L3 R2 R3 S9 L2 ZE R2 displaystyle L 3 R 2 R 3 S9 L 2 oplus ZE R 2 L4 S7 L3 TR R3 R4 R3 displaystyle L 4 S7 L 3 oplus TR R 3 R 4 R 3 Funkciya povertaye znachennya L4 R4 displaystyle L 4 R 4 Otrimannya raundovih klyuchiv Kozhen raund KASUMI otrimuye klyuchi iz zagalnogo klyucha K nastupnim chinom 128 bitnij klyuch K podilyayetsya na 8 K K1 K2 K3 K8 displaystyle K K 1 K 2 K 3 dots K 8 Obchislyuyetsya drugij masiv K j Kj Kj Cj displaystyle K j K j oplus C j de C j viznachayutsya za tabliceyu C1 0x0123S2 0x4567S3 0x89ABS4 0xCDEFS5 0xFEDCS6 0xBA98S7 0x7654S8 0x3210Klyuchi dlya kozhnogo raundu obchislyuyutsya za nastupnoyu tabliceyu Klyuch 1 2 3 4 5 6 7 8 KLi 1 displaystyle KL i 1 K1 lt lt lt 1 K2 lt lt lt 1 K3 lt lt lt 1 K4 lt lt lt 1 K5 lt lt lt 1 K6 lt lt lt 1 K7 lt lt lt 1 K8 lt lt lt 1 KLi 2 displaystyle KL i 2 K3 K4 K5 K6 K7 K8 K1 K2 KOi 1 displaystyle KO i 1 K2 lt lt lt 5 K3 lt lt lt 5 K4 lt lt lt 5 K5 lt lt lt 5 K6 lt lt lt 5 K7 lt lt lt 5 K8 lt lt lt 5 K1 lt lt lt 5 KOi 2 displaystyle KO i 2 K6 lt lt lt 8 K7 lt lt lt 8 K8 lt lt lt 8 K1 lt lt lt 8 K2 lt lt lt 8 K3 lt lt lt 8 K4 lt lt lt 8 K5 lt lt lt 8 KOi 3 displaystyle KO i 3 K7 lt lt lt 13 K8 lt lt lt 13 K1 lt lt lt 13 K2 lt lt lt 13 K3 lt lt lt 13 K4 lt lt lt 13 K5 lt lt lt 13 K6 lt lt lt 13 KIi 1 displaystyle KI i 1 K5 K6 K7 K8 K1 K2 K3 K4 KIi 2 displaystyle KI i 2 K4 K5 K6 K7 K8 K1 K2 K3 KIi 3 displaystyle KI i 3 K8 K1 K2 K3 K4 K5 K6 K7 de X lt lt lt n ciklichnij zsuv na n bit vlivo KriptoanalizU 2001 roci bula predstavlena ataka metodom nemozhlivih diferencialiv Avtor Ulrih Ken 2001 U 2003 roci Elad Barkan Eli Bihamom i Natan Keller prodemonstruvali ataku z poserednikom na protokol GSM sho dozvolyaye obijti shifr A5 3 i takim chinom zlamati protokol Odnak cej pidhid ne zlamuye shifr A5 3 bezposeredno Povna versiya bula opublikovana piznishe v 2006 U 2005 roci Eli Bihamom Orr Dunkelman i Natan Keller opublikuvali ataku na KASUMI metodom bumeranga yaka zlamuye shifr shvidshe nizh povnij perebir Dlya ataki potribno 254 6 displaystyle 2 54 6 obranih vidkritih tekstiv kozhen z yakih buv zashifrovanij odnim z 4 pov yazanih klyuchiv i maye skladnist za chasom ekvivalentnu 276 1 displaystyle 2 76 1 shifruvannya KASUMI Cya ataka pokazuye nebezpechnist shifruvannya KASUMI v 3G merezhah PrimitkiArhivovana kopiya PDF Arhiv originalu PDF za 11 kvitnya 2012 Procitovano 24 chervnya 2012 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhiv originalu za 11 zhovtnya 2013 Procitovano 24 chervnya 2012 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhivovana kopiya PDF PDF originalu za 16 grudnya 2005 Procitovano 16 grudnya 2005 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhivovana kopiya PDF Arhiv originalu PDF za 11 kvitnya 2012 Procitovano 24 chervnya 2012 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya