تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,058 |
تعداد دریافت فایل اصل مقاله | 4,706,657 |
پیشبینی پیام رمزنشده در شبکه GSM با استفاده از اطلاعات کانال منطقی SDCCH | ||
پدافند الکترونیکی و سایبری | ||
دوره 9، شماره 3 - شماره پیاپی 35، آذر 1400، صفحه 39-47 اصل مقاله (654.63 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسنده | ||
مهدی تیموری* | ||
دانشیار، دانشگاه تهران، تهران، ایران | ||
تاریخ دریافت: 29 مهر 1399، تاریخ بازنگری: 19 بهمن 1399، تاریخ پذیرش: 10 بهمن 1399 | ||
چکیده | ||
استاندارد GSMیک استاندارد تلفن همراه سلولی کماکان پرکاربرد در جهان است. در این استاندارد از خانواده رمزهایA5 جهت محافظت از دادههای ارسالی و دریافتی کاربران استفاده میشود. تقریباً تمام الگوریتمهای حمله کاربردی به رمزهای قویA5/1 و A5/3 با فرض معلوم بودن بخشی از پیامهای رمزنشده کاربران طراحی شدهاند. در این مقاله برای اولین بار روشی جهت پیشبینی پیامرمز نشده در کانال منطقیSDCCH ارائه میشود. روش پیشنهادی مبتنی بر یادگیری ماتریس احتمال و محل وقوع هر یک از پیامهای محتمل RR، UA، SABM و UI Fill Frame در مسیر فروسوی کانال SDCCH است. این ماتریسهای احتمال برای چهار نوع نشست مختلف تعریف و بهروزرسانی میشوند. با آزمایش روش پیشنهادی بر روی دادههاییک شبکه واقعی،برای هر نشست بهطور متوسط 94/2 پیامرمز نشدهبهطور صحیح تخمین زده شدهاند. همچنین، متوسط موقعیت پیامرمز نشده صحیح در میان تخمینها برابر 24/1 است که باعث میشود، زمان رمزشکنیبهطور متوسط حداکثر 25% بیشتر از زمان رمزشکنی در حالت ایدهآل باشد. | ||
کلیدواژهها | ||
شبکه GSM؛ رمزگذاری خانواده A5؛ پیشبینی پیام رمزنشده؛ کانال منطقی SDCCH | ||
عنوان مقاله [English] | ||
Prediction of Plaintext in GSM Network using SDCCH Logical Channel | ||
نویسندگان [English] | ||
M. Teimouri | ||
Associate Professor, University of Tehran, Tehran, Iran | ||
چکیده [English] | ||
GSM cellular standard is still widely used worldwide. In this standard, A5 ciphering algorithms are employed for protecting user data. A5/1 and A5/3 are two variants of A5 ciphering algorithms that are proven to be very powerful. Most known attacks on these ciphering algorithms assume some known plaintext data. In this paper, for the first time, a method of plaintext prediction is proposed for SDCCH logical channel. Four possible downlink SDCCH packets, which are RR, UA, SABM, and UI Fill frames, are considered. The matrices of the occurrence positions and probabilities of these packets are learned by observing the network traffic. Four matrices are considered corresponding to four different types of sessions. Experiments on a real-world network show that we can correctly predict on average 2.94 plaintexts for each session. Moreover, the average position of the first correct plaintext in all predicted plaintexts is equal to 1.24. So, the required time for cipher cracking is around 25% more than the time required by an ideal plaintext prediction system | ||
کلیدواژهها [English] | ||
GSM network, A5 ciphering algorithms, plaintext prediction, SDCCH logical channel | ||
مراجع | ||
[1] ETSI. “05.02: Multiplexing and Multiple Access on the Radio Path,” Digital Cellular Telecommunications System 1999.## [2]ETSI. “04.08: Mobile Radio Interface Layer 3 Specification,” Digital Cellular Telecommunication Systems 1999.## [3] S. Ahmadiyan and M.Teimouri. “Blind Estimation of Number of Users in TDMA Networks Using Redundancy of Adaptive Channel Coding,” Electronic and Cyber Defense. vol. 6, pp. 11-20, 2018.## [4] E. P. Barkan, E.Biham.“Cryptanalysis of ciphers and protocols,” Computer Science Department, Technion, 2006.## [5] A. Biryukov, A. Shamir.“Real time cryptanalysis of the alleged A5/1 on a PC ,” preliminary draft"; URL: http://cryptome.org/a51-bs.htm 1999.## [6] A. Biryukov, A. Shamir, D. Wagner.“Real Time Cryptanalysis of A5/1 on a PC,” Proc. International Workshop on Fast Software Encryption, pp.1-18,2000.## [7] P. Ekdahl, T. Johansson, “Another attack on A5/1,” IEEE transactions on information theory. vol. 49, pp. 284-289,2003.## [8] K. Nohl, “Attacking phone privacy,” Black Hat USA, pp.1-6,2010.## [9] V. Bulavintsev, A. Semenov, O. Zaikin, S. Kochemazov, “A bitslice implementation of Anderson’s attack on A5/1,” Open Engineering,vol.23 8, pp. 7-16,2018.## [10] M. Olawski, “Security in the GSM network"; IPSec. pl. Stream ciphers 2011.## [11] B. Zhang, “Cryptanalysis of GSM Encryption in 2G/3G Networks Without Rainbow Tables,” Proc. International Conference on the Theory and Application of Cryptology and Information Security. pp. 428-456, 2019.## [12] ETSI. “04.07: Mobile radio interface signalling layer 3 General aspects,” Digital Cellular Telecommunication Systems 1995.## [13] ETSI. “04.06: Mobile Station - Base Station System (MS - BSS) interface Data Link (DL) layer specification,” Digital Cellular Telecommunication Systems 1994.## [14] ETSI. “04.04: Layer 1 General requirements"; Digital Cellular Telecommunication Systems 1994.## [15] ETSI. “05.03: Channel Coding,” Digital Cellular Telecommunications System 1997.## [16] ETSI. “04.11: Point-to-Point (PP) Short Message Service (SMS) support on mobile radio interface"; Digital Cellular Telecommunication Systems 1996.## [17] Rakhshanfar, M.; Teimouri, M.; HassanShahi, Z. “Implementation of software radio based on PC and FPGA,” Proc. 2008 4th IEEE International Conference on Circuits and Systems for Communications. pp.633-637,2008.## | ||
آمار تعداد مشاهده مقاله: 520 تعداد دریافت فایل اصل مقاله: 281 |