Những nhà nghiên cứu đã bẻ được khóa 3G

Mấy tuần trước những nhà nghiên cứu về bảo mật đã bẻ được khóa mã trong những mạng điện thoại di động GSM và câu hỏi lúc đó đưa ra là ngành công nghiệp Mobile sẽ hành động như thế nào ? Có một số người suy nghĩ hay chuyển sang dịch vụ 3G , hiện đang sử dụng hệ thống mã hóa khác .

Nhưng thật không may khi mà một số nhà nghiên cứu đã bẻ được khóa mã 3G KAMISU chỉ trong vài giờ với PC thông thường .

Hệ thống KAMISU dựa trên kỹ thuật mã hóa có tên gọi MISTY . MISTY rất phức tạp với sự kết hợp của nhiều từ khóa , với những phép toán đệ quy và nhiều quá trình mã hóa . Chúng ta sẽ thấy sự phức tạp theo hình mô tả tại đây .

Mã hóa MISTY lại vô cùng đắt tiền nên nó không được ưu tiên để sử dụng với những mục đích thương mại thuần túy chính vì vậy mà thuật toán KAMISU đã phát triển dựa trên nền tảng MISTY để nhanh hơn và có phần cứng đơn giản hơn .

Tuy nhiên vấn đề của KAMISU bắt đầu trở nên nghiêm trọng khi nhóm các nhà nghiên cứu , thuộc trường Đại học Khoa học kỹ thuật của Isreal , đã bẻ được mã khóa này và thực hiện trên một PC thông thường đã khôi phục được khóa 96-bit chỉ trong vài phút và khóa 128-bit chưa tới 2 giờ . Như vậy những nhà cung cấp dịch vụ 3G lại phải suy nghĩ thay thế chế độ bảo mật của mình bằng loại mã khóa khác an toàn hơn .

 \"\"