Anda di halaman 1dari 3

Rini Adiarti

132 06 006
Tugas Kejartel

A5 encryption for GSM

Jaringan GSM saat ini digunakan algoritma A3, A8, dan A5 dalam sistem pengamanannya. Algoritma A3
dan A8 digunakan dalam proses autentikasi, yaitu proses pengenalan identitas pelanggan, yang terjadi
pada MS (Mobile Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan dalam
proses pengiriman informasi pada link radio antara MS dengan BTS (Base Transceiver Station). Namun
pada sistem pengamanan dengan menggunakan algoritma ini ditemukan kelemahan-kelemahan yang
memungkinkan terjadinya penyadapan data ataupun penipuan identitas pelanggan.digunakan pula
jaringan feitsel atau dan chipper berulang.

Berikut adalah perbedaan penggunaannya :


1. SIM  A3 & A8 IMSI Ki TMSI/LAI Kc/CKSN
2. MS  A5
3. BS  A5 Kc [TMSI/IMSI = VLR]

MSC
SIM

BS MS

Algoritma A5 adalah cipher aliran yang digunakan untuk mengenkripsi pesan dalam transmisi udara.
Cipher aliran ini diinisialisasi setiap frame dikirim. Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan
jumlah frame yang akan dienkripsi. Kunci sesi yang sama digunakann sepanjang panggilan berlangsung,
tetapi 22 bit nomor frame berubah selama proses berlangsung, kemudian membangkitkan keystream
yang unik untuk setiap frame.

Gambar pembangkitan keystream

Kunci yang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah inputan berupa nomer frame
TDMA dalam suatu multiframe. Output yang dihasilkan berupa sepasang 114 bit codeword (S1 dan S2)
untuk arah downlink dan uplink. Selanjutnya masing-masing codeword di-XOR dengan 114 bit plain text
untuk menghasilkan 114 bit chipertext yang akan dikirimkan.

Berikut beberapa macam A5 yang diimplementasikan dalam beberapa level enkripsi :


- A5/0 : tidak menggunakan enkripsi
Rini Adiarti
132 06 006
Tugas Kejartel

- A5/1 : Algoritma A5 pertama yang digunakan di Eropa


- A5/2 : algoritma yang lebih lemah enkripsinya yang digunakan untuk daerah export dan digunakan di
United States
- A5/3 : algoritma dengan enkripsi yang kuat dan merupakan bagian dari 3 rd Generation Partnership
Project (3GPP)

Perbedaan peng-impelementasian dari A5/1 dan A5/2 adalah :


- Fungsi Output
- Clock control
- Control Unit

A5/1 digunakan setiap burst untuk menghasilkan 114 bit sequensial dari keystream, yaitu XORed dengan
114 bit utama untuk modulasi. A5/1 ini di-inisialisasi menggunakan 64 bit key bersama dengan 22-bit
frame number. Implementasi GSM terdahulu menggunakan Comp128v1 untuk generation key, memiliki
10 dari bit kunci yang di-fixed saat bernilai 0, menghasilkan panjang key yang efektif, yaitu 54 bit.
Kekurangan ini diperbarui dengan adanya Comp128v2 yang menghasilkan tepat 64 bit key. Ketika
beroperasi dalam mode GPRS / EDGE, bandwidth yang lebih besar untuk modulasi radio memungkinkan
untuk lebih dari 348 bit frame, dan A5/3 kemudian digunakan men-stream mode chipper untuk menjaga
kerahasiaan data.

A5/1 itu berdasar pada kombinasi dari 3 linear feedback shift registers (LFSRs) dengan clocking yang
tidak biasa. 3 shift register tersebut spesifiknya adalah seperti berikut :

LFSR Length in Feedback Clocking Tapped


number bits polynomial bit bits
1 19 x19 + x18 + x17 + x14 + 1 8 13, 16, 17, 18
2 22 x22 + x21 + 1 10 20, 21
23 22 21 8
3 23 x  + x  + x  + x  + 1 10 7, 20, 21, 22
Bit-bit tersebut di-index dengan menggunakan Least significant Bit (LSB) = 0

Registernya di-clock dengan stop/go menggunakan peraturan umum. Setiap register memiliki clocking
bit yang berhubungan. Pada setiap cycle, clocking bit dari ketiga register diperiksa dan bit utama
ditentukan. Sebuah register diproses jika clocking bitnya setuju dengan bit utama. Oleh karena itu, pada
setiap langkah kedua atau ketiga register selesai diproses, dan kemungkinan setiap register adalah ¾.

Pertama-tama, register-register tersebut di set 0. Kemudian untuk 64 cycle, 64-bit kunci rahasia ini
bergabung mengikuti skema berikut :

Dalam cycle   , bit kunci ke-i ditambahkan ke LSB dari setiap register menggunakan XOR :
Kemudian setiap register di-clock.
Rini Adiarti
132 06 006
Tugas Kejartel

Dengan cara yang sama, 22-bit dari frame ditambahkan pada setiap 22 cycle. Kemudian keseluruhan
system di-clock dengan menggunakan mekanisme clocking utama untuk 100 cycle selanjutnya, dengan
membuang hasil keluaran. Setelah semuanya selesai, chipher telah siap untuk menghasilkan dua 114 bit
sequence dari keystream keluaran, yang pertama untuk downlink dan yang kedua untuk uplink.

A5/1 telah beberapa kali menerima serangan. Dibutuhkan beberapa persiapan sebuah proses yang
mahal setelah chipher tersebut diserang dalam hitungan menit ataupun detik. Setelah baru-baru ini,
kelemahan dari A5/1 telah dideteksi menggunakan asumsi “known plaintext”. Pada tahun 2003,
kelemahan yang lebih serius dari system ini dapat dideteksi dengan menggunakan “chiphertext-only
scenario”, atau dengan “active attacker”. Pada tahun 2006 Elad Barkan, Eli Biham, dan Nathan Keller
mendemonstrasikan cara penyerangan terhadap A5/1, A5/3, atau bahkan GPRs yang memungkinkan
para penyerang dapat menyadap pembicaraan dalam GSM mobile phone dan mende-krip kan mereka
dalam real-time, atau setiap waktu.

Anda mungkin juga menyukai