Вирусам и мошенничеству нет
Главная
Вход
Регистрация
Четверг, 16.01.2025, 03:21Приветствую Вас Гость | RSS

Новости СМИ2

PIN-коды
Игры, IP-телефония, Мобильная связь, Интернет провайдеры, Платежные системы, Кредитные карты, Cпутниковая связь , Телефонная связьWorld of Warcraft, Eve Online, Aion, Lineage II, Steam: ключи активации
Электронные книги
Наука и образование, Бизнес и экономика, Техническая литература, Компьютеры и интернет, Юридическая литература, Дом, быт, семья, досуг, Медицина, Художественная литература, Эзотерика
Цифровые товары
ICQ номера, Мобильные телефоны, Базы данных, Дизайн, Доступ к платным ресурсам, Фотографии, Шаблоны для сайтов, Видео и аудиокурсы, уроки, Системы активной рекламы, Баннерные показы
Программное обеспечение
Интернет, Игры, Мультимедиа и графика, Мобильная связь, Рабочий стол, Утилиты, Программирование, Образование, наука, техника, Софт для карманных ПК, Бухгалтерия, делопроизводство
Меню сайта

Категории новостей
Новости от Касперского [158]
Новости [290]
Новости железа [224]
Закон о защите персональных данных [1]

Гороскопы

Мини-чат
300

Наш опрос
Кто создает вирусы?
Всего ответов: 74

Статистика

Онлайн всего: 10
Гостей: 10
Пользователей: 0

Каталог@MAIL.RU - каталог ресурсов интернет
Главная » 2010 » Январь » 15 » Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3
23:39
Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3

Взломан алгоритм шифрования данных в сетях сотовых операторов A5/3


Новая схема шифрования, предназначенная для защиты 3G сетей, взломана израильскими учеными.

Исследователи Орр Данкельман (Orr Dunkelman), Натан Келлер (Nathan Keller) и Ади Шамир (Adi Shamir) опубликовали во вторник документ, в котором показали, что шифр Касуми (A5/3) может быть взломан с помощью атаки связанного ключа (related-key attack). Сами авторы назвали свою атаку «методом сэндвича», поскольку он состоит из трех слоев – два толстых слоя сверху и снизу, а еще один «тонкий» слой посередине.

Авторы исследования утверждают, что с помощью связанных ключей и анализа последнего остающегося результата им удалось получить полный 128-битный ключ алгоритма Kasumi, используя всего 4 связанных ключа. Дополнительно для взлома нужно 226 единиц данных, 230 байт памяти и 232 единиц времени. Требования оказались настолько малы, что в ходе эксперимента успешная эмуляция атаки на ПК заняла менее 2 часов.

Для практической атаки на сети 3G необходимо выполнение большого количества условий. Например, атакующий должен сначала собрать несколько миллионов заведомо известных сообщений, зашифрованных с помощью A5/3. Тем не менее, появление теоретических работ, описывающих уязвимость самого стойкого из механизмов шифрования сотовых сетей, доказывает, что потребность в создании новых систем стала актуальной, как никогда.

Категория: Новости | Просмотров: 558 | Добавил: Admin | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Форма входа

Календарь
«  Январь 2010  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Архив записей

Друзья сайта
  • Обявления. Покупка и продажа автомобилей.
  • Магазин PIN-кодов
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz



  • Яндекс.Погода

    Copyright MyCorp © 2025