kejartel
TRANSCRIPT
![Page 1: kejartel](https://reader036.vdokumen.com/reader036/viewer/2022082703/5571f91a49795991698ecb41/html5/thumbnails/1.jpg)
Rini Adiarti132 06 006Tugas Kejartel
A5 encryption for GSM
Jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3 dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi pada MS (Mobile Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan dalam proses pengiriman informasi pada link radio antara MS dengan BTS (Base Transceiver Station). Namun pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yangmemungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan.digunakan pula jaringan feitsel atau dan chipper berulang.
Berikut adalah perbedaan penggunaannya :1. SIM A3 & A8 IMSI Ki TMSI/LAI Kc/CKSN2. MS A53. BS A5 Kc [TMSI/IMSI = VLR]
Algoritma A5 adalah cipher aliran yang digunakan untuk mengenkripsi pesan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim. Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame yang akan dienkripsi. Kunci sesi yang sama digunakann sepanjang panggilan berlangsung, tetapi 22 bit nomor frame berubah selama proses berlangsung, kemudian membangkitkan keystream yang unik untuk setiap frame.
Gambar pembangkitan keystream
Kunci yang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah inputan berupa nomer frame TDMA dalam suatu multiframe. Output yang dihasilkan berupa sepasang 114 bit codeword (S1 dan S2) untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-XOR dengan 114 bit plain text untuk menghasilkan 114 bit chipertext yang akan dikirimkan.
Berikut beberapa macam A5 yang diimplementasikan dalam beberapa level enkripsi :- A5/0 : tidak menggunakan enkripsi
SIM
MSC
MSBS
![Page 2: kejartel](https://reader036.vdokumen.com/reader036/viewer/2022082703/5571f91a49795991698ecb41/html5/thumbnails/2.jpg)
Rini Adiarti132 06 006Tugas Kejartel
- A5/1 : Algoritma A5 pertama yang digunakan di Eropa- A5/2 : algoritma yang lebih lemah enkripsinya yang digunakan untuk daerah export dan digunakan di
United States- A5/3 : algoritma dengan enkripsi yang kuat dan merupakan bagian dari 3 rd Generation Partnership
Project (3GPP)
Perbedaan peng-impelementasian dari A5/1 dan A5/2 adalah :- Fungsi Output- Clock control- Control Unit
A5/1 digunakan setiap burst untuk menghasilkan 114 bit sequensial dari keystream, yaitu XORed dengan 114 bit utama untuk modulasi. A5/1 ini di-inisialisasi menggunakan 64 bit key bersama dengan 22-bit frame number. Implementasi GSM terdahulu menggunakan Comp128v1 untuk generation key, memiliki 10 dari bit kunci yang di-fixed saat bernilai 0, menghasilkan panjang key yang efektif, yaitu 54 bit. Kekurangan ini diperbarui dengan adanya Comp128v2 yang menghasilkan tepat 64 bit key. Ketika beroperasi dalam mode GPRS / EDGE, bandwidth yang lebih besar untuk modulasi radio memungkinkan untuk lebih dari 348 bit frame, dan A5/3 kemudian digunakan men-stream mode chipper untuk menjaga kerahasiaan data.
A5/1 itu berdasar pada kombinasi dari 3 linear feedback shift registers (LFSRs) dengan clocking yang tidak biasa. 3 shift register tersebut spesifiknya adalah seperti berikut :
LFSRnumber
Length inbits
Feedbackpolynomial
Clockingbit
Tappedbits
1 19 x19 + x18 + x17 + x14 + 1 8 13, 16, 17, 18
2 22 x22 + x21 + 1 10 20, 21
3 23 x23 + x22 + x21 + x8 + 1 10 7, 20, 21, 22
Bit-bit tersebut di-index dengan menggunakan Least significant Bit (LSB) = 0
Registernya di-clock dengan stop/go menggunakan peraturan umum. Setiap register memiliki clocking
bit yang berhubungan. Pada setiap cycle, clocking bit dari ketiga register diperiksa dan bit utama
ditentukan. Sebuah register diproses jika clocking bitnya setuju dengan bit utama. Oleh karena itu, pada
setiap langkah kedua atau ketiga register selesai diproses, dan kemungkinan setiap register adalah ¾.
Pertama-tama, register-register tersebut di set 0. Kemudian untuk 64 cycle, 64-bit kunci rahasia ini
bergabung mengikuti skema berikut :
Dalam cycle , bit kunci ke-i ditambahkan ke LSB dari setiap register menggunakan XOR :
Kemudian setiap register di-clock.
![Page 3: kejartel](https://reader036.vdokumen.com/reader036/viewer/2022082703/5571f91a49795991698ecb41/html5/thumbnails/3.jpg)
Rini Adiarti132 06 006Tugas Kejartel
Dengan cara yang sama, 22-bit dari frame ditambahkan pada setiap 22 cycle. Kemudian keseluruhan
system di-clock dengan menggunakan mekanisme clocking utama untuk 100 cycle selanjutnya, dengan
membuang hasil keluaran. Setelah semuanya selesai, chipher telah siap untuk menghasilkan dua 114 bit
sequence dari keystream keluaran, yang pertama untuk downlink dan yang kedua untuk uplink.
A5/1 telah beberapa kali menerima serangan. Dibutuhkan beberapa persiapan sebuah proses yang
mahal setelah chipher tersebut diserang dalam hitungan menit ataupun detik. Setelah baru-baru ini,
kelemahan dari A5/1 telah dideteksi menggunakan asumsi “known plaintext”. Pada tahun 2003,
kelemahan yang lebih serius dari system ini dapat dideteksi dengan menggunakan “chiphertext-only
scenario”, atau dengan “active attacker”. Pada tahun 2006 Elad Barkan, Eli Biham, dan Nathan Keller
mendemonstrasikan cara penyerangan terhadap A5/1, A5/3, atau bahkan GPRs yang memungkinkan
para penyerang dapat menyadap pembicaraan dalam GSM mobile phone dan mende-krip kan mereka
dalam real-time, atau setiap waktu.