Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Algoritmos A5/1, A5/2 y A5/3

No description
by

Mario Jr

on 10 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Algoritmos A5/1, A5/2 y A5/3

Introducción
El algoritmo de cifrado de flujo es muy utilizado para la protección de datos dentro de redes inalámbricas, éste radica su importancia en la seguridad, en donde el envío bit a bit se encuentre activo y cifrado dentro del flujo de información.
Funcionamiento
El algoritmo A5/1 funciona como un cifrador de flujo de datos, y el flujo cifrado se consigue por medio de la operación xor de tres registros (controlado por medio de un reloj) con el flujo a cifrar.
La longitud de los tres registros (R1, R2, R3) son 19, 22 y 23 bits respectivamente, por lo que la longitud de la llave es de 64 bits.

Algoritmos A5/1, A5/2 y A5/3
Gracias!!!!
El cifrado A5/1, es muy utilizado en la telefonía móvil, ya que el paso de los datos que se hace por GSM (Sistema Global para comunicaciones Móviles) también necesita seguridad, y es el A5/1 quién se lo brinda.
A5/2
Como sabemos, el algoritmo A5 es un generador de secuencia pseudoaleatoria, y su uso radica en el cifrado del enlace entre el teléfono móvil y la estación base.
A5/2 es bastante más sencillo de atacar que A5/1, ya que sólo requiere realizar aproximadamente 2^16 operaciones, perfectamente realizables en tiempo real.
A5/1
En los estándares se incluyeron un conjunto de protocolos criptográficos para proporcionar tanto confidencialidad como autenticación.
A3. Es el algoritmo de autenticación. Es el que hace que cada teléfono móvil sea único. Permite, entre otras cosas, saber a quién hay que cobrar la llamada.
A5. Es el algoritmo de cifrado de voz. Gracias a él, la conversación va cifrada. Se trata de un algoritmo de flujo con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta última es la versión autorizada para la exportación, y en consecuencia resulta más fácil de atacar.

A8. Es el algoritmo que genera claves tanto para autenticación (A3) como para cifrado (A5).

COMP128. Es un algoritmo que permite funcionar a los A3 y A8. Las especificaciones GSM permiten el uso de varios tipos de algoritmos como "corazón" de A3 y A8. COMP128 es uno de ellos. No es el único posible, pero sí uno de los más usados.
Ambas son una combinación de tres registros de desplazamiento realimentados de forma lineal con señales de reloj irregulares.
A5/3
"Kasumi"
El A5/3 es más reciente y robusto, de 128 bits, pero su uso es muy limitado. Ya que implica actualizar hardware, pocos operadores de red se han gastado lo necesario para actualizar sus equipos para que lo soporten.
KASUMI fue diseñado por el grupo SAGE (Security Algorithms Group of Experts), que forma parte del organismo de estándares europeos ETSI.
KASUMI tiene un tamaño de bloque de 64 bits y un tamaño de clave de 128 bits. Es una unidad de cifrado por bloque de tipo Cifrado Feistel con ocho vueltas.
En R1 las entradas a la función F1 son las celdas 13, 15 y 16.
En R2 las entradas a la función F2 son las celdas 10, 14 y 17.
En R3 las entradas a la función F3 son las celdas 14, 17 y 19.

Otras funciones de A5/2
A5/2 cuenta con un cuarto registro.


Fue desarrollado en 1987.
El algoritmo consta de cuatro copias de la función mayoría definida como
F(x1, x2, x3)
= x1x2 + x1x3 + x2x3, y una combinación de cuatro registros de desplazamiento LFSR’s realimentados
linealmente.
Es un cifrador en bloques desarrollado para brindar los servicios de seguridad: confidencialidad e
integridad para la telefonía móvil 3GPP.
GSM (Global System for Mobile communications).

EDGE (Enhanced Data Rates for GSM Evolution).

GPRS (General Packet Radio Services).
Es usado para:
Fuentes electrónicas
http://delta.cs.cinvestav.mx/~francisco/arith/Flujo.pdf
http://digital.csic.es/bitstream/10261/24551/1/INFOSEC_2009.pdf
https://code.google.com/p/a5-1/source/browse/trunk/cifrador_en_flujo_a51.cpp
http://delta.cs.cinvestav.mx/~francisco/arith/Reporte_final_Sabel.pdf
http://criptosec.unizar.es/doc/tema_c3_criptosec.pdf

http://books.google.com.mx/books?id=cQk_Ms6MUfEC&pg=PA57&lpg=PA57&dq=algoritmo+
a5/1&source=bl&ots=Z_emdMAyHQ&sig=oUTivm3xS5bkWBd-4h9jpvDFx10&hl=es&sa=X&ei=ywdCU6PrHOrl2AX-
ioGoCA&ved=0CHsQ6AEwCTgK#v=onepage&q=algoritmo%20a5%2F1&f=false

http://www.ugr.es/~aquiran/cripto/informes/info026.htm
http://www.genbeta.com/a-fondo/a-fondo-entendiendo-el-problema-de-seguridad-del-algoritmo-de-cifrado-de-gsm
http://en.wikipedia.org/wiki/A5/3
http://criptografiaverm1.blogspot.mx/2013/07/tarea-8-algoritmo-de-cifrado-de-flujo-a5.html
http://www.criptored.upm.es/guiateoria/gt_m116a.htm
http://www.slideshare.net/CalzadaMeza/criptosistemas-de-cifrado-en-flujo
http://digital.csic.es/bitstream/10261/24553/1/Criptoanalisis_2009.pdf
Bibliografía
1. Los tres registros de desplazamiento se ajustan en ceros y la salida y la función mayoría F están deshabilitadas.

2. Al bit menos significativo de cada registro se le aplica una operación XOR con cada bit de la clave durante 64 ciclos. En este punto, el LFSR trabaja normalmente.
Para inicialización
3. Al bit menos significativo de cada registro se le aplica una operación XOR con cada bit del vector de inicialización durante 22 ciclos. El LFSR sigue trabajando normalmente.

4. La función mayoría F es habilitada y durante 100 ciclos se desplazan los registros; el desplazamiento se realiza atendiendo el resultado de F.
5. Utilizando la función mayoría y habilitando la salida, desplazan los bits de cada registro durante 228 ciclos. Los bits más significativos de cada registro son operados mediante la XOR de salida; el resultado de esta operación arroja un bit de la clave de cifrado.
Full transcript