携帯暗号化の危機、A5/1でなくA5/3が解読

| コメント(0) | トラックバック(0)
 GSMの暗号化方式のうちもっと強度が高いA5/3が家庭用PC1台で解読できたというニュースが流れています。

 A5/3は、普及しているA5/1の後継となる暗号化方式です。A5/3は三菱電気の開発したMISTYをベースにした、128ビットの暗号化鍵をもつ64ビットブロック暗号化、KASUMIです。

 A5/1 の鍵長は 64 ビット(内10ビットは 0固定で実質鍵長は 54 ビット)であるのに比べ、鍵の長さが2倍以上になっており、より強力な暗号化です。
 そのため、、KASUMIでは、GSMだけでなく、W-CDMAでも採用されている暗号化方式です。
 また、KASUMIの元になったMISTYは、日本の「電子政府推奨暗号リスト」が掲載されている暗号化方式です。

 もし、GSMのA5/3を家庭用PC1台で破れるなら、3G携帯電話で使われている暗号化もPC1台で破ることもできます。
 また、日本政府の持つ情報も家庭用PC1台で解読可能だということになります。
 A5/1の解読は依然からニュースになっていましたが、A5/3の解読がPC1台で成功したのが事実なら深刻です。

 携帯電話の電池の出力やCPUの制限を考えると、重い暗号化方式は使えません。ハードウエアで暗号化する場合、10Kゲート以下で実現できる程度の軽さが、望まれているようです。

 暗号化の強化=暗号化処理の増大=ハードへの負担増=電力消費量増大

 この連鎖がある限り、安全なモバイル通信を小型の端末で実現するのは難しいかもしれません。

 同じ64ビットブロック暗号で鍵長が56ビットしかないDESの安全性が疑問になっため、DESの後継として、採用されましたAESの鍵長も、最小だと128ビットです。
 AESは、192、256ビット鍵もサポートしていますので、鍵の長いAESでないと危険かもしれません。


トラックバック(0)

トラックバックURL: http://www.konure.com/mt4/mt-tb.cgi/498

コメントする

最近のブログ記事

SORACOM,HLR持ちeSIM対応
SORACOMが自前のHLRを持ち、自…
準天頂衛星4機体制に
h2{ font-size:12…
Windows 10 mobile終了
Windows 10 mobileの新機…
カスタム検索

月別 アーカイブ