پیش‌بینی پیام رمز‌نشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH

نوع مقاله : مقاله پژوهشی

نویسنده

دانشیار، دانشگاه تهران، تهران، ایران

چکیده

استاندارد GSMیک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمز‌هایA5 جهت محافظت از داده‌های ارسالی و دریافتی کاربران استفاده می‌شود. تقریباً تمام  الگوریتم‌های حمله‌ کاربردی به رمز‌های قویA5/1 و A5/3 با فرض معلوم بودن بخشی از پیام‌های رمز‌نشده‌ کاربران طراحی شده‌اند. در این مقاله برای اولین بار روشی جهت پیش‌بینی پیامرمز‌ نشده در کانال منطقیSDCCH ارائه می‌شود. روش پیشنهادی مبتنی بر یادگیری ماتریس احتمال و محل وقوع هر یک از پیام‌های محتمل RR، UA، SABM و
UI Fill Frame در مسیر فروسوی کانال SDCCH است. این ماتریس‌های احتمال برای چهار نوع نشست مختلف تعریف و به‌روزرسانی می‌شوند. با آزمایش روش پیشنهادی بر روی داده‌هاییک شبکه واقعی،برای هر نشست به‌طور متوسط 94/2 پیامرمز‌ نشدهبه‌طور صحیح تخمین زده شده‌اند. همچنین، متوسط موقعیت پیامرمز‌ نشده صحیح در میان تخمین‌ها برابر 24/1 است که باعث می‌شود، زمان رمز‌شکنیبه‌طور متوسط حداکثر 25% بیشتر از زمان رمز‌شکنی در حالت ایده‌آل باشد.

کلیدواژه‌ها


[1] ETSI. “05.02: Multiplexing and Multiple Access on the Radio Path,” Digital Cellular Telecommunications System 1999.##
[2]ETSI. “04.08: Mobile Radio Interface Layer 3 Specification,” Digital Cellular Telecommunication Systems 1999.##
[3] S. Ahmadiyan and M.Teimouri. “Blind Estimation of Number of Users in TDMA Networks Using Redundancy of Adaptive Channel Coding,” Electronic and Cyber Defense. vol. 6, pp. 11-20, 2018.##
[4] E. P. Barkan, E.Biham.“Cryptanalysis of ciphers and protocols,” Computer Science Department, Technion, 2006.##
[5] A. Biryukov, A. Shamir.“Real time cryptanalysis of the alleged A5/1 on a PC ,” preliminary draft"; URL: http://cryptome.org/a51-bs.htm 1999.##
[6] A. Biryukov, A. Shamir, D. Wagner.“Real Time Cryptanalysis of A5/1 on a PC,” Proc. International Workshop on Fast Software Encryption, pp.1-18,2000.##
[7] P. Ekdahl, T. Johansson, “Another attack on A5/1,” IEEE transactions on information theory. vol. 49, pp. 284-289,2003.##
[8] K. Nohl, “Attacking phone privacy,” Black Hat USA, pp.1-6,2010.##
[9] V. Bulavintsev, A. Semenov, O. Zaikin, S. Kochemazov, “A bitslice implementation of Anderson’s attack on A5/1,” Open Engineering,vol.23 8, pp. 7-16,2018.##
[10] M. Olawski, “Security in the GSM network"; IPSec. pl. Stream ciphers 2011.##
[11] B. Zhang, “Cryptanalysis of GSM Encryption in 2G/3G Networks Without Rainbow Tables,” Proc. International Conference on the Theory and Application of Cryptology and Information Security. pp. 428-456, 2019.##
[12] ETSI. “04.07: Mobile radio interface signalling layer 3 General aspects,” Digital Cellular Telecommunication Systems 1995.##
[13] ETSI. “04.06: Mobile Station - Base Station System (MS - BSS) interface Data Link (DL) layer specification,” Digital Cellular Telecommunication Systems 1994.##
[14] ETSI. “04.04: Layer 1 General requirements"; Digital Cellular Telecommunication Systems 1994.##
[15] ETSI. “05.03: Channel Coding,” Digital Cellular Telecommunications System 1997.##
[16] ETSI. “04.11: Point-to-Point (PP) Short Message Service (SMS) support on mobile radio interface"; Digital Cellular Telecommunication Systems 1996.##
[17] Rakhshanfar, M.; Teimouri, M.; HassanShahi, Z. “Implementation of software radio based on PC and FPGA,” Proc. 2008 4th IEEE International Conference on Circuits and Systems for Communications. pp.633-637,2008.##