, для СМАРТС на малюнках 13 і. 14, для МТС на малюнках 15 і 16, усереднені ж і крайні значення для всіх операторів наведені на малюнках 17 і 18.
Таблиця 8 - Зведена таблиця результатів, отриманих при витяганні секретних ключів з SIM - карт різних операторів
оператор0 пара1 пара2 пара3 пара4 пара5 пара6 пара7 параКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінКол-во ітераційt мінБілайн 121965511301230206454812753301482835119332863661537699Білайн 285372060941420555625315524412262536133099781232629Білайн 3796419147663535408244915796822374381717743421326331Білайн 4136343218487436635161429733450611268062174951845220Смартс 127521231302872552336519629852555864716198136410034961781Смартс 21958316514176119374631211941787848662433201397311731469264Смартс 35373451861161739414696288127534231856372148831251021486МТС 186381621482403496665280425266001236087392272690350МТС 2675813304395665391224316452471146293295424971461840234МТС 31123821548210995418171983247439126452374711425665МТС 44674924382451326025274558431167712141634730953418
Рис. 11 - Результати проведених тестів (ітерації) для SIM - карт Білайн
Рис. 12 - Результати проведених тестів (час) для SIM - карт Білайн
Рис. 13 - Результати проведених тестів (ітерації) для SIM - карт Смартс
Рис. 14 - Результати проведених тестів (час) для SIM - карт Смартс
Рис. 15 - Результати проведених тестів (ітерації) для SIM - карт МТС
Рис. 16 - Результати проведених тестів (час) для SIM - карт МТС
Рис. 17 - Діаграма усередненого, максимального і мінімального числа ітерацій, необхідних для компрометації ключів
Рис. 18 - Діаграма усередненого, максимального і мінімального часу, необхідного для компрометації ключів
Розглянувши отримані результати можна зробити ряд висновків:
стартова пара пошуку є визначальною для підсумкового часу пошуку, але, виходячи з результатів проведених випробувань, можна з високою часткою ймовірності стверджувати, що знайти свідомо вразливу пару до початку вилучення ключа не представляється можливим;
виходячи з середньої кількості ітерацій, необхідних для знаходження ключа Ki, на смарт - картах різних операторів, можна впевнено зробити висновок про те, що ними використовується одна і та ж модифікація алгоритму COMP 128;
на основі файлів протоколу роботи програми WoronScan і результатів експерименту, можна оцінити ймовірність обчислення секретних ключів Ki як вкрай високу оскільки впродовж всіх тестів була знайдена лише одна SIM - карта в Ki якої входив елемент що не дає колізій ;
на підставі того, що SIM - карти піддавалися процедурі сканування більше одного разу (SIM - карти були придбані в різний час і багато з них до експерименту використовувалися більше трьох років) можна припустити, що максимально допустиму кількість запитів SIM - картки завищено більш ніж у шість разів.
ВИСНОВОК
У дипломній роботі були розглянуті принципи аутентифікації абонентів мережі стільникового зв'язку GSM, проаналізовано використовуються в ній криптоалгоритми, з точки зору їх стійкості до сімейства WGB кріптоатак. Крім цього було проведено ряд практичних експериментів з компрометації секретних ключів, необхідних для ідентифікації легального користувача.
Після аналізу оригінального алгоритму COMP 128, вітчизняної та зарубіжної наукової літератури з даної тематики, можна констатувати, що розглянутий криптоалгоритм має безліч вразливостей. Серед них особливо можна виділити: відносно малий час, необхідний для підбору ключа; вкрай висока ймовірність успішного проведення атаки з його вилучення і наявність у продажу широкого спектру програмно-апаратних засобів, необхідних для її здійснення, що в свою чергу ще більше підвищує ймовірність, що подібна атака буде ким-небудь реалізована на практиці.
Однією з основних причин такого, такого плачевного для COMP 128, положення справ можна назвати початкову ставку розробників на «закритість» алгоритмів шифрування, що в корені суперечить основному правилу криптографії - знання алгоритму шифрування не повинно знижувати кріптостойскость шифру [24].
Як інших причин можна згадати і умисне «ослаблення» самих алгоритмів шифрування, у зв'язку з умовами в яких вони розроблялися і використання відносно коротких ключів шифрування.
У результаті проведених експериментів були отримані статистичні дані про час, необхідний злов...