综合

当前位置/首页/综合/正文

最初为移动网络设计GEA1算法的人的深思熟虑的设计决定

最佳答案 来自法国、德国和挪威多所大学的研究人员得出的结论是,1990 年代和 2000 年代早期移动数据网络中使用的加密算法 GEA-1 在引入时被故

来自法国、德国和挪威多所大学的研究人员得出的结论是,1990 年代和 2000 年代早期移动数据网络中使用的加密算法 GEA-1 在引入时被故意设置了后门程序。GPRS 是一种基于 2G 技术的移动数据标准,许多国家和网络提供商仍然依赖它作为移动数据、短信和电话的后备。手机和基站之间使用了 GEA-1 加密,但已经发现它被故意削弱。GEA-1 的继任者 GEA-2 也被发现具有低于标准的保护,但没有发现蓄意后门的证据。

尽管 GEA-1 或 GEA-2 是专有的加密算法,但研究人员从“更愿意保持匿名的来源”获得它们。根据该报告,GEA-1 算法在统计上很可能被显着削弱,实际上并不像宣传的那样是 64 位安全的。相反,它仅提供 40 位安全性;40 位加密提供了非常弱的安全性,因为计算机网络能够在短时间内暴力破解密钥。约翰霍普金斯大学的密码学研究员马修格林进一步声称这是一个蓄意的“后门”。

在尝试对 GEA-1 和 GEA-2 进行逆向工程时,研究人员发现他们重新创建的 GEA-1 算法比最初实现的算法安全得多。研究人员得出的结论是,这并非偶然,而是最初为移动网络设计 GEA-1 算法的人的深思熟虑的设计决定。该论文指出,“具体而言,在一百万次尝试中,我们甚至从未接近过如此弱的实例”。在这种情况下,当结合窃听 GPRS 通信的能力时,理论上可以轻松拦截和解密所有使用 GEA-1 算法的移动网络流量。

主板系了设计该算法的组织欧洲电信标准协会 (ETSI)。他们承认该算法存在弱点,但表示引入该算法是因为当时的出口法规不允许更强大的加密。“我们遵守法规:我们遵守限制 GEA-1 强度的出口管制法规。” 该报的研究员 Håvard Raddum 向 Motherboard表示, “为了满足政治要求,数百万用户多年来在冲浪时显然没有受到很好的保护。” Lukasz Olejnik,独立网络安全研究员和顾问,拥有计算机科学博士学位。来自INRIA,也告诉主板说“这个技术分析是合理的,且结论,该算法相当严重的故意弱化。”

有问题的出口法规可能是法国法令 98-206 和 98-207。该法令于 1998 年(设计 GEA-1 的年份)宣布,其中“穷举搜索所有可能的密钥不需要超过 2 40 次简单测试”的密码学手段和服务免于授权或声明供使用和进口。

有了 GEA-2,情况就不同了,ETSI 告诉Motherboard,在 GEA-2 设计时出口管制已经放宽。研究人员仍然能够解密 GEA-2 流量,他们表示该密码“不提供完整的 64 位安全性”。虽然这种攻击更难“在实践中应用”,但研究人员建议从现在开始只实施 GEA-3 及更高版本。尽管 2013 年 ETSI阻止网络运营商在其移动网络中使用 GEA-1,但近年来发布的许多设备仍然使用 GEA-1 和 GEA-2 作为后备。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。