|
|
В GSM он реализован в железе. Три LFSR сдвигаются одновременно, причем в каждом такте сдвигается только часть из них, у которых бит в середине совпадает с функцией большинства от этих бит у всех регистров. Ну и выход последовательности - это XOR некоторых бит этих регистров. Последовательность ксорится с передаваемыми данными. В каждом фрейме последовательность переинициализируется некоторым образом с использованием номера фрейма. Ключ генерируется для сеанса связи.
Теоретически он взломан, но железо нужно крутое, и нужно иметь доступ к достаточно длинному тексту. Вроде бы, если сделать регистры подлиннее, и ключ не 40 бит, а побольше - то этот метод взлома уже не пройдет.
То, что в третьих странах, включая нас, используется - называется A2. Это тот же шифр, у которого ключ урезан до 16 бит. :) Так что совершенно непонятно, зачем во время Норд-Оста шифрование отключали: что есть этот A2, что нет его - один хрен, если сканер перехватывает GSM трафик - расшифровать A2 должно быть совершенно тривиально.
Ссылку не помню. Можно поискать в Гугле - где-то валялся исходник на C с пояснениями. Вообще, эти шифры официально не публиковались разработчиками GSM, но разве такое утаишь? :)
E-mail: info@telesys.ru