Upload
franck-dernoncourt
View
217
Download
0
Embed Size (px)
Citation preview
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
1/18
" % & ) 0 0 ) 0 8 @ A C E
F H 0 P 8 S S U H 8 Y
` a b d f b h p b s t ` a v f v y b t b y b s a a h
j k m j o m
j m k m z m k }
j m z ~
k } z
k z m k j j m k m j k z
- o m } k j
j m k m z m k }
j m z ~
k } z
k z m z z j m k m j k z
m k m j k j z j k m z
j m z k } m j j m k j k m m k j k
j m j z
j j m m k m
m m z j k
j k j k m z
j m k } m k z z k j m } m j
k j z z z j m k m m m j j k m z m j
m m m z j
m m k j j
z j k m z j m
j k m j m
j z } m m
j
m j k } j z m m
k z m
k j
m j z m z k j z m j z z z m
j k } k m m j z z k j z k m ~
j m z k } m z k k j m k m
z k k j k m } k m z k z m ~ m m z k m k j
j k j z m m k m m z ~ } j m m }
j m k m
j z z j j m k m m
j k k m z k m z k
z j k
j j j z z k j k m ~ z k m ~ } ~ m j z z }
v y v d a d a a a b h y s a f h h y b s
v a a v s
h v s h s h v h d b h v b a
y b a d v v b a v h a b h p
s h b a
b p
b d v
h v v b s
h v h
s h p y b h b a b s y v y h b b v s h s b d
!
m k j k k m k m m k m ~ m }
k } k k k k k m k k m
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
2/18
s s b s d b p b d d b b h v s b a h v y b a h s h
s h v s b v a s y h a v b a s v b v s a v d v b
b b s d a b v s b d h v
v s h h b h v y b s v h p h b h b s d y v h
h h a s y y b s v h y h v b y v h b a a b s d h y v s
h v y a a a b h s h p y h v y b s v h y s h p
b y s v b v s h y s h p b s d h v d h v b h y h
s h v s y s h b v s y v a h b s v d h y b v h
y h b h y h b v s h h b y v b a h v y d v s
v
b h b v y h d h s h v s
v b s b y s v b v s b a h v y b s d
v y p b h s b a h v y y d v s
b s d
v s v d v s y
v b v s
s a y h s b a v s h b y b a h v y v v d
y b d v s y b a h v y b s a d y h b h v s d s d s a
h b s h b h d y b a b a a d " $ & v s v s y
h b s d s d h b s d v s
'
a y y s h ( v b a a a v y d v
d h v v s b s d f h v s
a d h b s d0
b s h2 4 6
y y b h
h d h b s b a v 8 @
2 6 b a a v s s d y y b h d
b h p
y v a y s b s d y s h p y b a a v s a s v s y d h v v s
v b h y v b v s
v b s h b d a v y h b h
h h s a d h v s
D v y E h s G h a v v d h v s
b s d
D v y E b p G h v s y b y b s h a v v b v s y b d v s
y
D b s d
D b h h s v s h d f h v s 2 6 h b s b b a
a y s v s b s d y p d b b v s p s s h
s b d d v v s b a
s h v s y v y v b s d b h d vQ
d s d v s
s h p v
D
b h s a y s b s d v b d s y a p v y h
'
0 s y b b
v v a b h s h v s b d s
'
v b a d v s y v h d s h b v s s h p
2 6 s y v y b p s a b v v s y v b h
D b v s v v b a a h b s b a v Q d
a v 2 V 6 b s d a b h
f v h p
y b v h
b s d 0 b s h 2 V 6 f v y b b s d s p a b s 2 6 b s d h s a ` p d b y a b s d X y b s
s 2 6
h
D b h h s v s h d v b v d v b a h b s b a v Q d
a d h 0 b s h b s d
h s 2
6 y v h b b p v b p s s a b v s b b p
y b h b v h y d v h s v s y a b v s
h b y v y b h
b a t t h b b b h
b 4 s d b b h y b h b v a v
y v b b p v b h v b a t e d h d V v h t
a b h
h p
h v g b s d i g h
b b h 2 6 h b y v s v v b a v s h s b a
b y v y h b b h v b a h v h v
D b b b b d h b v
s v s y b h v b a b s d a v s b h v Q y b b d h b v h y y d y b
y
D b s h d v d v y h a y v y h b v a v b h b
y s d h d p s s v h y v b b p d s d v h y
v s v v b a p
D y v v s v a y v b b p b b v a d v s a p
h h b d b s d b b p a v p y h s d v s
v s y v b b p v
k j q r k m z k j z } k z k m z } } j
k m j k m } k k } k m k k z k k m } j k
k } s k
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
3/18
a v v h h v s b a t
b a v v s b v s b h v v Q b
V y v a b h b b p b b a a h d s d b b d h b v
b b v s d h v s v b v s y h y h v s s d a y b b
v s h h h b s b a v y b b v s b h s a d h d v y
h h b
a v s h d s d b b d h b v b b v s b b y d h
b s b a v d h v s v b s b s v s v s y a v h b h y v y d y b s b
a v d v s v v b a a v s v b s d
y b v h y i ` a v p h v s 2 6
a b h v h d 8 h v a v
b b h v s b s d
y b v h v s 2 6 i h y h h p
v s a d
8 h v b s d
v h Q p h b s b a v a p v y h 2 6 y y d
y b b a s b a v d h b v y h 8 h v h p s h 2 6 y
a v y y d d v(
a b a b
s y v b h y y s b v y h s a b b p s
D y v
b b p h b v h b d Q s v a a v s d s h d d b b b s d v v
a v v b t e d h d s v a b v s b d h b b p s d
y p v s a y b s b s d s b h s b a h 0 y y b y b b p
h s
D b s a h b d s b s b v b b p s s
s h p y b
D
D
h
s h p y h b a v Q v s b h b a v
b v b b p s
s h p v y b s h v h h b v h d p s a d y a a
b b p v d y h b v s
y h v b h ( v s p s s a b v s b b p s
D y b h h
y v s v v b a p
y v
h b b p v b a h b v v s s b h
b p b d b s b
y a b a h b v h d h y
D s v s 0 h h s y
D b b b b d h b v a v b h v b s v s v s y v s v v b a b y
h v h y s s h b s h d s d b b d h b v b b v s
y b h y p h b s h b v s h b s d a y b b v s
y s d v v h v s y p s s a b v s b b p b v y h
s a b b p s
D 0 h y b
a ` h h h 8 h h v s d
h s h v s 0 y y y v h b v s b d b y b b p
b v y h s a b b p s
D
y y v h d v a h b v s b s b b p s
D b s b v b b p s
D
D
h
s b a d
s h p 0 h y b d y
h v d a v s h b d v s y p y b v d v s
D v y
b b v s
D
D
b s d
0 y y s b s b v b b p
s b s
s h p
0 y s y y s b b v v y h s a b b p s s h p
y b a
D v b v b a a b v D h D d b b h b d b b p y h
b h b s y v h y b h b h y b b p h y v y b h v s v s
b a y v b b p s
D b s v v a b h a a h b d b v b b p s y
h a
y a v v y v y h y b s y
D b
y v b h v h b s v Q d b a a
s
v s d h v
D b s d y
b v v d b s d v b p h s d s
h v 0 h s h s
p s s a b v s b b p v s
v s
s
v s V v h h b b p b
-
q r m j z z j z k
~ k k
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
4/18
v y h s a b b p s
v s y y a h b y v y h s a
b b p s
D b s b v b b p s b s
s h p 0 y s d h v y
b v v y h s a b b p s
D v s
v s 4 0 d v y v a v b v s
y b b p s d h h b a b b p s b h v v s
v s
v s b h v Q
y b h
! # % ( 0
s y v v s d h v y v s h s b a h h
D b s d y b v v d
D s v V b v b a a s y 2 i
b s d
V y h v h
b h a s y v v
v b s d v h v a ` b y h v h y b b
b s d b d b p s v s y v h v h h d v a a s v b a b h
4
t 6 7
4 8
7
4
7
4
7
4
7
4
7
4
A 7
4
t
8
7
4
7
4
7 b s d
4
t 7
4 8
7 h v a i h y
h h s b v s y h v h b d y s b v s 2 V 6 v s y v y y
v v s y h v h b h v s v s h h h d h v
4 D
h h s d b b v y
v s d F H P R S R y h F H P v y h v h v Q i h b a y s
V v a p d
y X @
V 2 R R a 4 6 b s d
V 2 R R a 6 v d y s y
h v h v y v d s v y h v y b s d y b a y h a y X @
v a b d v s
V 2 6
b y
D
b s d
b h a p d b h d v s b a p v s
y b s v y b d h v a b h y s
V v a p d
h y a p v s v
h h d s v v h b d b y
D
y v v b
s s a v s b h s v s y v s h s b a b
b s d
h y v s v v b a v Q b v s v A b h d v b h d d b s d y a a v s
v b h d b y p h b
s y S y v y 4 V v v s p d f d f 2 S 6 y S y v
h v h p q p 2 S 6 b s d y S y v y v a v a p s s h b s h
u 2 S 6
y v s v v b a v Q b v s y v s h s b a b v y d f b s d y h b s h v d s
v s y a a v s b
b a a 2 i
q a q a q
a q V a
i h S
a 4
d
8 a p b a a V 2 i
q 2 6 y q 2 6 7 d f 2 S 6
q 2 6 y q 2 6 7 d f 2 S 6
V
q
2
6 y q
2
6 7 d f 2 S 6
q V 2 6 y q V 2 6 7 d f 2 S 6
i h S
a d
8 a p b a a V 2 i
q 2 6 y q 2 6 7 u 2 S 6
q 2 6 y q 2 6 7 u 2 S 6
} m j k j k } m
k k m k z
k k k z m k m ~ k k j k }
m k k z
V
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
5/18
Clocking Unit
Majority
Function
Majority
Function
Majority
Function
1
1
1
R2
0
0
0
0 16
22
21
18R1
R4
R3
Output
stream
k m m z j
V q
2 6 y q
2 6 7 u 2 S 6
q V 2 6 y q V 2 6 7 u 2 S 6
y p h b s h b v s v b a a
s v v b a v Q y v s h s b a b v y df
b s d h b s h
i h y v
2 6
2 4 6
2 6
V 2 6
s
D h a p b s d v s h y
V
s
D
h a p b s d y b p
h b
h y h a p v s v h h d y h v v h b d b y
D s i v h y y v s h s b a h h
D y a p v s
y b s v h p b a a
V s h a y a p v s
b s d
0 y s
a p v s
b s d
v h h d v
V 2
6
V 2 6 b s d
V 2 6 b h
y v s y a p v s s v y a p v s s v h h b b h v s v s
s y v
v a p d v b s d s a v
V 2 6 b h v y y b h v
v
a p d v b s d s a v
V 2
6 b h v y y b h v
v a p d v b s d s a v
V 2 6 b h v y y b h v
h y a p v s
V v a p d
@ s y a p v s v h h d b s v v h b d y v v
d b a a
v s b y h v h y b
h v v b s d y a s
b y v h d v v d y h a b a a y b h v v b s d y h v y v
h b y h v h b h X @
d h y
i v h y b y
b h v s v s v b b d h b v v s v v s
p
!
a
#
7
# !
7
! #
D v v a s b y b v v a b h h b h p
D y d b p s
v s
b s d
b h y b b
D d b p s v s y v s v v b a
v Q b v s h
D v b a y b v v a b h y b
D y d v h s
v y b
D b a v s v v b a v Q
V b s d y b s v v s b y h v h v h d
b h v s v v b a v Q b v s y s
D d v b h d v y v a
D d v b h d
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
6/18
v y a p v s y b s v v y b y v s v
y a p v s y b s v b h h
V v s y b
D y v a v s
D y
b h h
b s d
y d v s h b s v v a b h v a d v s a p
b y b h d b h v s y v a y s 2 4 6
y v b a h v y v p h b y h a p V v v
d b b p h b s h y a v s p h y s h p y h b s d
y s d a p V v v d s h y a v s p h y h
y s h p ` s h v s v h h d b b v a X @
y b v y y
p h b
a y y
v b h b v y h v v d s h V v E a p G b a a d
y h b b h b s v b a a s h d
d a b
!
#
y h b s h u y b v d v s y v s v v b a v Q b v s b
h b v
b b a a b d v h b v s y
h b s h s y h y v
b h v s h y v s y v h b v s v s v d s b
h
b s b a v
& ' ( 0 1 3 1 6 7 8 @ B C E F G 7 P Q @ S 8 T U W Y a c Y d G T U 0 p r 1
s y v v s v b h d b v a d d h v v s s y b b s d v b v s
b s d
y v b s d h b s s d v s 2 6
h v d b y s v b v s y v a y s y s h p b s d
v
d h v s p b h s y h v y b a h v y v b d s b
h v h p d
D
y b v s y v a y s b s d y s
h p y
v b v s d s v y a s y d
D
y v v a
h y y v y h b h b a a v v b v p
y s v b v s
y h y s h p v h h d v s y
b y s v b v s b a
h v y b a a
y s h p y b a a s y h v y b v h b s
d a y s b a q s u w y h b
v a s h s
x
q y
x
a s
d
D
q s u w b s d s d
x
q y
x
y s h p y v y b s y s
y p v b a v d v
y v s p d f v b v s d v s
b a a
d f a s
d
D
q s u w
y b
b s d
b h b a b v s p d y h b s d v y y b b h b h
s v a s b v s y b h s b a h v y v y
x
q y
x
b s d
d f y h h y b h b a a h h h d b
D
y h v v s
v b d s y b y b s v b
h
b d v h s s h v s p s h v h b ( b y s v b b
h y b
D
b a h v y v d v y y b d
D
v y b
d v h s q s u w y h a v s df
v d s h y
h b ( 0
h h y v p b q
x
d f d v h s v b v h d f y v y v d
s h y
v h b (
v v a b h a h h y
x
q y
x
b s d q s u w b
q
x
x
q y
x
b s d q
x
q s u w d v h s v b y h y v h
v
s h b h y
v y h v h h h d b
h
` s h v s
a h v y
`
y h b h h h s a y h h v s y b a h v y
`
`
b s d
`
y v y v b b a a
D
4
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
7/18
(
s y v v s h s b s p s s a b v s b b p
p s s p h b b
b p s
D b a v s b p h b d v v d d h b b s d y h v
h b s h y b b p h h y v s p
a d h 0 b s h b s d
h s h s d y h b b p 2
6 s
D y
v a v y v b b p v h a h v h b v h y p s a d
y X @
a b v s v s h b y b b h t t h b b b h
y v h b b p
y y b y v y h v b v b p v v y h d v ( a v a s y
b s b b p v s h b v y h a v p s v s y b X @
a b v s v s
h b y b b h 4 s d b b h
s y h b v y a b d v h y
v s s v s y b b p v a v s y v h b b p b p b a b 4 s d
b v b p 4 s d a y h v s y d b b @ h b b p
v y a p b v v h b v h h v s h b v s y h v h p v y s a b
v a a v s d d b b 0 v h h b b p v s
v s V b v y h s a
b b p y b h b v h s a b d Q s v a a v s d s h d s p s s d b b
y h h h b b p v h b v a s v s h b v 0 y b v a b d
h p s s a b v s b b p s b h s b a h b s d h v d y h a
y v v a b v s h h y p v s a y b s b s d y b v s v
b s d h a v y v b b p b h v v a b h
a d h 0 b s h b s d
h s b b p y p s s a b v s b b p
h v g b s d i g h
b b h 2 6
y b v v a b h d b b h b v h s b h b b p y h v d s h h y
v s v v b a p
s v s y v s v v b a v s h s b a b
V b s d y v s v v b a h b
s h y v s p b s h h v d v s v a b a h b v h b v s y v
v b v s a b y v s v v b a v Q b v s h v a v s b h v s y v s p b s d y
v s v v b a h b s h y h h v s y b b p s h b a v s y v s v v b a
v s h s b a b y h v h
2
t
y
D d v v d d h b y b b y
v y p h b h b y a h b v b y v V v a s 2
u
u
u
y h b s h b v b d v y y h b 0 d s
y S y v y p h b b h b p 2 S 6 y v s v v b a v s h s b a b
h v h q S b h b p
b h y v s v v b a v Q b v s h y a p v s v
d s d q S
p s y v s v v b a b q V
V b y h h b
s v h b s
h b v s v y b
V s h a y a p v s y y h h v h
v s
p s q V y s h b y v p s y b s h v y b b
h v h v a p d h d y b v ` b y h v h y b b a v s b h d b p
y h h s v s y s h v b h v h v a p d b s h
h v v v s h s b a b b b a v s b h v s b v s v y h v v s b a
v s h s b a b
# $ k m k m k k j k k m j k j z z % k
z } k m j m k z z k m m j m
z } k m j k z m z k m
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
8/18
y
D v b s X @
y a b v
b s d
b s d y h
b h v s v s v
i v h h y b d b v a
y h h y h a v s s v s v b b d h b v v y b h v b a y v y b h y v
v s y v s v v b a b y h v h 0 b p b d b s b y v a b a h b v
d h y y b a v s y s b h b h b y v h h v
y y a y v y h
s v v s h b a h b b b b b d h b v
a v b h v b s v s v s y v s v v b a b y s s h b s h d s d
b b d h b v b b v s y v y h y p h b s h b v s h
b s d s b a a a v
v s b h b s h u y h v b s b a h b v d h v v s h v
0 h h a v s b h v Q b v s y b b d h b v h v s y v b a h b v d h v v s
0
h y b b y b
h v s v s h b s v b v s a h v h
y h h y b b b d h b v h s v v s b v h b h v b a y b
h v h s a b p v s v s b s y b s v v s b y h v h v
s h v a v s b h b h v b a b s d b a a y v h
t t
a
h d s y b
b
s h v
t
a b h v b a b s d
s h v
t
a
b h v b a
b h y b
a
4 b h v b a b h a v s b h v Q b v s y h v y s b s y b b 4 4
b h v b a 0 d s y y 4 4 b h v b a @ y b h v b a
a 4 b h v b a h y a a v s v v b a b
b s d
` h v y b b d d b a v s b h b b v s v y b h v b a h
h b s v V v y h h V b b v s h b y h b
y a v s y b b v s h b a y b a y b h v b a v s b s d
b s y y a v s b h b h v b a y b d v h a d h v y v s v v b a v s h s b a b
b s d
h d s y b s y b b v s b y v b
( v s a a y
y b v s h b v s v y b v s y b h v b a v s d s d s h b u
b s d h v y v b s y h h b v s a v s b h h y b h v b a v s y
0 y s v s y s h b y h b s h v v s h s d b s d
y v s h s b a b v h v s v v b a v Q d 0 b p s y b a q V
y v s v v b a v Q b v s y d y h y h b s h v X @
d v v v s
y h v h
v s p s y b a q V
t
v s d s p s
q
q
b s d q
d s p s y b a q
t
q
t
b s d q
t
p s y X @
d v h s s q
q
q
b s d q
t
q
t
q
t
h v a 0 d s y b h v b a y b d h v y v h b b s d y
a v s b h v Q b v s y b h v b a b
t
v s y b b b d v d v y y h
h b h b y
y v s v v b a v Q b v s y d h b y h v h
q S p s y d v h s s q S
t
b s d q S y b s d h v y
b h v b a v s y
t
b a v s b h v s b v s y b h v b a h 0
y b v Q y b s y b b d h b v h b s h h s d v s y v b
y v b y b
t
#
t
v b b b d h b v h v s
t
b s d
#
v b
b b d h b v h v s 0 p s y d v h s a
t
7
b s d " a
t
7
y h h
t
#
t
a
7
#
7 " a
#
7
#
" 7
#
7
#
"
v s "
b s d
b h p s s s b s y v b b v s v a v s b h v s y b h v b a v s
y v b b a a v y s d h b v s h d h
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
9/18
b d d v v s b a a v s b h b b v s v s y b h v b a s b v v a b h b d h v
y b h v b a v s b s
D
b a v s b h v s b v s y b h v b a h
s
b a b s b b v s y h
x #
a y h
x
v y
b h v b s d v y s b s b v s
t
v a b h y b s b v s 4 4 a v s b h a v s d s d s b b v s y
b s b v a a d v s
b a v v s b v s h v v h b v b a a h
d v(
a a a 4
4
a v s b h a v s d s d s b
b v s
y v v b s
y
h b s h v s v v b a v Q b v s b s d y a h d h y b h v s v s 0 s
y b d s b b a a s d a b a a y b h v b a v v ( a
y a v s b h b h v b a y v s y y h b h v b a b h d s d b y v h
h d 0 y b d h v s b a a b s d s d y b b h b s v b a a
b v s b V b b v s y h v v s b a a v s b h b h v b a v s
b s a d
v s
b a v v s b v s
8
0
b s b h vQ
y v b b p b a a
h b a a y te
v a b a
h q V
b s d h b y y b a a y a v s b h v Q d b b v s y b
d h v y y a v s y b b v s v b v s h y
v s h s b a b
b s d
y h v y
V y b b v s h
y a a v s h s b a b
y t e R h s b b h v d s v d d
v s s v s v v s y
b a v v s b v s h y b s s s v s v s h s b a
b h b v s y v s b h h v d h v b a s h v s
y v a v y b b p v b a a
y h b h te
v a
y b a q V
0 y a d a v a y v h y v v b p a b
a v s b h v s b h 4 4 b h v b a y v y v b 4 4A
X @
h b v s
y y b a a v v b v X @
h b v s 0 y s h h d
s b
v b y v s y a v v A 6 h v h X @
h b v s
s v a s b v s y v b a h v y s h 2 v s
Q
h s b a
h s d y v s h s b a b v y v s b V v s b s d h b v h h a b v a
b a a b s h
y a d v s y a v s b h v Q d v s h h b v h 4 4
v
V d
a ' ( C B B G C B S T S C 6 T S T p G B T C 6 C Y C C G 7 P S T Y ! c &
s b s v v Q d v a s b v s y b v a a d h v d v s d b v a v s y a a h v s
y v b h y b h b v a v b s h y h h d d b
v X @
h b v s
a y b s s d s h h s b a h y
h a v h v b
a y b s
f y v v Q b v s
h b
v h b h
b v s y v a v v b e
v X @
h b v s
b 4 v s s h h s b a h y d b b a
v v a v y a y v y h b s d v a a v s y h b s b d Q s v a a v s d d b b
y v v Q b v s v b d s y h b v s y b h h b s d v d b h y
% m j k z z } j k j j k k m z
j m j m } k k m & z m
z } z k m k z ( 0 k k j m k j k z } } ( 0 4 ( 7
j m k z k (7
m k m ~ (0 @
(0 @
j k z
B C
z ~ k q r j m z k m j } j j k z z
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
10/18
b a q V y b b v s s b v s a v s b h a d s d s h s y
h b v s b s v d h b a a y v a b a q V
h b y y
b a y b b v s 0 s d y v y h v s y b b v s
b h a v s b h a d s d s h h v s b
b a v v s b v s s y h b a
v y b y b b p a h h s b a h q V y p v s v y a v s b h
d s d s v y b s d v s y h b v s y a d s y p h b
v y v p v s d a h v s h b v h d h d s b h b h b y h s
b a q V @ s y b b v s h y h h b a q V y h h
p v s d v s y y d
v s
y b y s v s y v v v Q d b b p h v v s d d
v s
h p s s a b v s h b b h h b
v h d p s y X @
d v
h s
u 7
u u 7
u u 7
u
v s b d b s h p s y b b a u
y X @
d v h s b h h b v h d v s h d h h y h b p h b
v b a v s b h h h y b s d y b b v s
y h a b v a s v y b d d v v s h b v s h b a u b s h a
v s b b h h y b a d h b b y h y u y s b a a v s y b a a b v s
y X @
d v h s v s b d b s y h h h b v h y b u y b b v
v y v h b v h s h s b b h h h h b b v s s d y
v
v 0
h b
v h y a b v v su
y b b
d b a b s d h h y
h b v s h b y y h v s b v s y a b v v s u y v
h b v h s v y h y d b b a v v s a v y a y v y h b s d v b a
b b b h h v s h b v s y h a v b s d y h b v s
v a v
# (
s y v v s s h y b b p
v s
s
D b v y h s a
b b p 0 h y b h h h h h v s d b h a d v s
h
s h v s y y a b v s y b b y v y a h h d h d s d b s
y h b h h b a p v s d h h h h h v s y d y b b h d v s
b s d d v h s h h h h h v s y b h d h d v h s d b b y b s s a 0
s s h a y b s s a b s d v b a a s y h h h h h v s d y
a
v b d 8 s h a 8 y b s s a
8 8 0 s y b y v h h h h h v s d
v y s d d h v s y v s v v b a v Q b v s b s h b v s y h h v (
s y v d ' v s y v h h h h h v s d s b v y h s a
b b p y b h h y p h h y b y v d b h b b p b s
b a v d y h h h h h h v s d b a a
s y
8 8 y b d d v y h h h h h v s d y b b
d v Q V v y h a v b V 4 v a s b y V 4 v y
b b h y s v s h a b d b s d d v v d d h h b y h b b h y s
s h d b s d h b s v d
y d v s h b v s b s d y v s h a b v s h b v s b s d a d y h
b s V 4 V b h v h
y v y d s y b
d d v h b h d d b b V v v s b h h y h a y d v s
v s h a b v s h b v s v
a
#
y h a v s h
s v V h b
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
11/18
s y s h v s h b y h b v X @
d v y y p h b
s h y h v h b
v s v b V 4 V v s b h b h v y h b h V 4 R V a b b v s
y b d h v y p h s a y v s h h b s h b v s
b s d y d v s v s y
p h s a v s a b h h y b s d y h h v y b h v s y h
h d h b s h
a
#
y h b h a v s b h a v s d s d s b b v s
s v a s 2 d b b h v y b d h v y a v s b h b b v s
v d
#
a h b s y
0 d s y b s v
D h b d h b v s V h b
a
t
A
y h v y s b s b v s h b h y v y h
v d
a
7 0 y b b b v s s
s b a
d
#
a d
#
7 a d
#
7 d
#
a 7 d
#
a d
#
v s y v y h
v p s s b b a a a v s b h b b v s h a s
y b y b b v s b h v s d s d s y d s d s a
s 0 v b y v v s v y v d h v v s b a v s b h h h
v s
b s d y b b v s s b h v b a ` b y V 4 v d v s
a p h v d b b v s y h y d b v a y b b p b s d v v
a v b h v v a b h y b v s y h v v s v s y v b b p
p s a v s b h v s b v s y p h b b s d y h h y h h s d v s
b b v s b h y h v a v s b h v s b v s y b b v s
2
x #
a
y b
b v s h
v s
y h
x
v y
b h v
s y
v y h s a b b p a v a y v d b a a
d
# x
#
a
d
#
d v b d p s s b h v y b d s d s a s y d v s v s h a b v s
b h v
x
v y b h v y v y v d v h s h b y b a q V
b s d
h d v h s X @
d v h s u 7
u u 7
u u 7
u
y
v s y v vQ
d b b p b a a y v a b h v d
# x
b h d d h v s
y h b v s b s d h b y y b h v s d a v s b h d s d s v
h b
b a v v s b v s s y h b a v y b y b b p a h h s
b a q V y p v s v y a v s b h d s d s v y b s d v s y h
b v s y a d s y v d
#
y b y v a h h b d b b ( a b s y y b b p v s
v s
v s y v y h s a b b p s d v y h b v s h b y s h d
h b s a b y b a y v s h b v s b h d y p s s a b v s
b b p y v a v y b b p v y b b y b b p v s
v s
0 s b s b a Q y v b s d h a v y v v y h s a
b b p y v a v s y v v Q d b b p
v s
s
v s
h h v
y b a y y h a b v s v b s v y h b s h u v s
s d h h b d b b y b b p v s y v v s h b v h v y h b
d b b y h h h h v y h a b v s v b s v y h b s h
u
y v h h v v s d a y h a v b h d y v vQ
d
b b p
v s
b s d v b a d a y h b v s a v
0 b h v Q y a v y v y h s a b b p
v s y v
v Q d v a s b v s b a a
y b h b v a v y v v y h
s a b b p v b h v b a t e d h d y h a v v b
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
12/18
a y b s
f b s d y h b v s v a v v
b v X @
@ h v a s b v s s b h s b a h
b p v s b d
b s b h b y v s
v X @
h h d f v s a y b s b s d b s d v
b p b
v s
a y b s y h h y s v h b v s
0 b a a a s y b s y b b p
a d h 0 b s h b s d
h s b s d
y b b p
h v g b s d i g h
b b h b v y h s a b b p v s h
y d y d b v a y b b p v a a b b h v s y a a h v s y v b h
0 0 ( # ! (
y b b p y s v s
v s V b y b y s h v s b a h v y v
D
' v s y b b p v v b h h df
v s h b a v h b d Q s v a
a v s d v y h 0 b p y b v s y b y b s y s y s h v s
b a h v y v s
D h b y h v
D h y s a y s
D
y h
h v v s b s h v y b v s b p s y h a b a y b b b p
b a v
a b b h v b s y b b p h p s
s h p
a a y b v s d d
h y s b b p d v y b y v a y s h
D h v
s h b v s y b b h v y b s d h
D s h v s
b a a
s h v s y v a h b v s s h p y b s a
D
y a a v s y h b b p h h v y s h v s p y b y s h p
y s
D h
D
v a d s y h b b p y p v d v h d b
b s v s y v d d a b b p s y v v h s y v b b p y b b p h
a b h a v h s b y s h p y h b s d v h s b
y h y s h p s y s d b b p y b b p h s d y b s
v
v v v s y s h b v s y v a b s d y s h p
y v b b p b s
b a h h d b b b s v s y v d d a b b p s y y v h d s y b b p h
v h s b y s h p h b y h h b d v v s v y y v a 0 s y b
y p v s d b b p b h h a b v a h b s v s b a a a b h s v h s s
y v b s v s y v d d a b b p v h h d b a a
y s b y s v b v s
v h h d
v s y v s v v b a v Q b v s b s h b v s y s h p s d b s b
y s v b v s h b y b b p h b s d y b b p h s d v y v v
y v v
x
q y
x
b s d h h s v y b b p h y v y s d v b p
y s h p y b b p h v E b y s v b d G y s h p y
s h p b p y h b h s h v s v y
D h
D
s h b b p
v s y b b p h v h s b y h y s h p b b a a b p y b
b p h b h s h v s v y
D h
D
y b b p h d s y b y
p b s d y h h v s b a b h y s h v s y b b p h s d
y p h y v b p d v b y v v y b b p h b p y v v
s h v y
D b h y v v h h s d y
x
q y
x
b s d h y
b b p h h h s y b y s v b v s v s h b v s y s h p y v h b
s d y v v b b a v v b h b v s y v v y b b p h
b y s h p y s y b b p h a h b s b a v
D h h v y
s h v s p y
D y b v d y v v @ s a y s y b b p h
s d y b y s v b v s v s h b v s y s h p y p s a d s d s
q s u w y b b s y b y p h h d y h y y
D b b p v y b
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
13/18
p d y s
D v d h s y s 4 V v
D
v d y
b b p h b s s h D d h v y
D h
D
v s y v p
h b d h b y b y s h p b v d s v y v b b p
v d s v v s b b a a d a b v s y v v b p y b y s v b v s h d h
a h y
b s d b h d b a a s d h y v a y s
a y v b y s v b v s b a a b v s b s d h h s b s b s h y v a y
d a b v s h h d y v b b p v a y b s b s d
s d v a b b p y v y b s h a b v a b v a d
b s d h
s d y s h p v b a b b h p b b p h v s v s v v b a v Q b v s s h
b v s y v a y s s d y v v y h v s b b v a v v y s h p
y v
v s h b v s v b a a d a b b h p
v a y s h h s a h
D
D b s d
D
s s h v s y v b y b s h y s y s
b s d b s y b s v s y h y b b p h y b s
h b a v s b b s
v s y v d d a b b p y a b b h p v s h b v s y b y v a y s s d
v s b b y b y s h p y v s p y b y v a y s b s s a h
D
b s d
D y s h p y s d b a
D b s d y b a a v s y b b p h
a v s y s h b v s y v b b p b p b d b s b y a a v s h a
b
y a b b h p v s h b v s v s h d
b s s h p v s v v b y b y s v b v s h d h h b h a b s d y p
h b d v s y a b b y s v b v s
s b b p h b s d v h y v p v h
s b v s y s h p y v v v a y s y s y b b p h v s v v b
b h b d v v s v y y v v b s d b p y v v v a y s b h s
h v s v s
D y b b p h h h y b b p h h y p b s d
s d y h b d v v s y s h y v a y s b s d y s h p y b s
v s d v b v s y b b p
y a h b v s v s y h b s d a b b b p h a v s y b y b y b
p v a b d d
D b s d
D b s d s 4 V v
D
v s b
D
v d v s
b h d v s
b s d b h d y d v h v s y p h
D h b a
y p h
D b s d 4 V v
D
0 s y b b a y y
D
b s d
v y p a s y 4 V v y
b s d b h d b a a y s a 4 V v
D
v v a b h b b p b s h h d s
y b b p h a v s y
q
x
q s u w s y s h p y h y b b p h b s v h
s b y v s h p v s v v b h b d v v s v y y h b s d b h
b y s v b v s h d h v s y q
x
q s u w b a y b y v s h d b
y
v q s u w y h a v y b d f b b a q
x
d f y b b p h
b p y h s h v y
D h h df
b s d s d y h b d v v s
y b b p h b s s d h D s h y h
h b ( v s y
h h d d f
a h s b v a y b b p h b s h h d y h h b ( b s d
h h y v h s b v s b b s a b h v v s h d h h h v y q
x
d
f
v y y v y y h h d d d b b b s d h d
D v s h d y
y s
D v h d y s y b b b p b b v s
D
b s d
b s h h d v s y
h a h b s b a v
D v s b d
D b b v a d v s a p
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
14/18
# # # !
#
s y v v s d v v a v y h s a b b p s
s v
b v s y b b h s h d v s
D ' s a v p
v s y v v s d v
b v b b p v y b b p d s h b s v b s h b d v v s b a @ h b h v s
v s h y b v v y h s a b b p v y b h h h h h v s d b h
a d h s h v s b d v d v s
v s V
0 b a b v D h D d b b h b d v v a b h y s h s d
f v h p
y b v h b s d0
b s h2 V 6
b s d h y h d v d b s d s h b a vQ
d
f v h p b s d
y b v h 2
6 y v h h v v s b a b b p h b v h b s d
p s s a b v s b s d b p b v s s b h s b a h
b a h b v h b h h v s v b b s d h h
f
d v p
s h b b p b h v s b a p h s h d h b 0 y
y d
v s V d
#
y v y v v a s y v
d s d s a s y
D h h s v h b 0 b a a y
v y
2 b y b p s y b y h b s h
y h h b y h h b v d v v v a h v y h b v s d h
y v b v s a v v s a b b b h h y
d b b h b s b h
b 0 b s v y y a h b b s v s h y v s h s b a b
D
y d d h b 2
e !
y s v s y b b p b s
v s h s b a b
D b h v s v v b a v Q b v s b s d y d d h b s h
v s h b a y v s h s b a b b s d h b p y v y h y b y
v b a a b d h y p h b h h b y v a v v s v y v s h s b a
b b h y v s v v b a v Q b v s
D b y h h b y b v s b p
s y h b s h b v a v b y b v s y v s v v b a v s h s b a b
b y y h y h h b h y v s v v b a v s h s b a b b y h h b
( a p b s a 4 V v y y h h b s b y b
e !
e 0 b a f v h p b s d
y b v h v D h D d b b
h b d b b p v y b a v s 2
6 b s d b d y v h s b v s
y s h
v a b v u a e y s h h h b a p y b b a a v d s d
w ' v y s h b a v b v s d h v s y h b a v y b y b
b p
v y s h h h
v s h b b y h v b 4
a s
b s d y h b d
h v
'
w
a u
w
) ' ) u
y h h v s
a v a u w v y s h b a v b v s d h v s h h v s
y b b p h h b 4 ' h b 0 b y b b s b
a v d v h s d s b h s b a h 0 a v h v s s y
h b d h v s b a
h d b v a d d h v v s b y b v b b p v a a b b h v s y a a
h v s y v b h
V
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
15/18
k z z $ } @
$ o $ }
$ }
o k j z j z
j k m ~ j k m
k m m z k
- k m % - s -
% j # % -
% j # -
%
# k m % %
& k m m k j
(
y b b p h s d v s y v b h b s d v s h b a s b h v s y v
v s h s h y
b a a v h b v s b a a y v b p v s b a h v s
d b b b
b s d b a a y d s b v a s v s
"
' ( # G $ B @ 6 % ' G B T Q
y s b v s b h v y b s v y b s v v b v b d h v s s h
b v s 8 s v b v s s h d v s
b s d h d b s d b
d h d b s b b p h s y b b p h y b y s h v s p f y v
s h b v s b s d d b b h b a
b b s v h b d ) v d
b s d v h b y b b h s h
b s b a b d y
b b p b h d h v d v s
v s
s b s y h v a v h
b v s b b p y b b p h h h d y s h d
s h b v s y b b p h b p h y b y p s y q s u w b a
y b h b d y d p
y q s u w v s s s h d
b a b h v
y s v v s s v s h y b b p h y b b p h v h s b y s h p
y v v y s y b b p h v s v v b b
h b d v v s b p y v v
h h b y s v b v s v y y b q s u w b s d h h y v s p d
v s y h h d d s h b v s @ s y b b p h y b y p y v a d h
y s h b v s b s d b s a v s v s s y b b s b b p h b s h h d
b s s h b v s b s d v y b s a b h b b p h h b a a y p y v
b b p y b y b d b s b h b s v v s s a v s y v y b v s s v s h
y b b p h
v a s b h b h y h h d v s y s h b v s h y s
y v v v v s b s y h s h h v s b s s v s a b h y b b p h
"
' & # G 1 B 3 G 7 P B T Q
0 y v a b
s h p b s h h b y s v b v s b y v s v v b v s y b a a
s h v s v y b s
h h s v s v h s b v s b a b h b
y s h b v s y s d h a v s b v s v y b b s v h d s y b
d
f
b s d y b s s s d s h d s v b v s 0 y y b v s
s h v s p @ s b s b b p h y b y s h v s p y b s y v v
y s h b v s b s d v h s b y v v y y h b h y h h
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
16/18
y v b p v s y s h b v s b h b y s v b v s v v a v b p v s b s h
d h v s b h a b a a s h y v v y s v s h v s y
h b h b s y b h d a y h v b s b b p y s a a b s b b p v b
s v s h b d a h b s v v s h h s
s y h b y v b p v s v s b a a v s b p v s d b b s v s y
v d d a b b p v s b d h b h d v s y b a a y v v y b b p h
h v y b a a
"
' a Y C 6 @ B T Q S G C G 3 6 G Q 6 1 3 1
@ s b b a a y b s y v b p d y b b p h d v d s y s s y b b p h
b s a v s y s s b b v s s y v v b s d s d y v
s h v s y b b p h b s y b h s d y v s
b
y v h v y v s h v
h b (
"
' # G ' 6 C E T G B 7 # S T B T Q
b a v d h b b v s b a a y d b y s v b v s h
d h
D
b a b h h b h y b b h s h v v v h
D
h b y h y s 8 @
h d y s v s d b p s b s b b p h b s b p v s
b a a s y s b v v 0 y s y s h p b p h b y s v b v s b
b s v s y v d d a b b p v v a b h y s d h v d v s
v s b s b
a v d
y b b p h v s v v b b s v s b a a y a a a b h s h p v s b h b a a a
b h b d v v s b v v 0 y s y s h p b p y b b p h h b y s v
b v s y b b p h b p y v v h b y s v b v s b s d h a b y h a v s
b y s v b v s b p y s h p y b b p h b s b a h h d f b d
h v d v s
v s y b b p h b s a y v s v y y v v b s d
s v s y v s b a a y s h p y v b b p v y b h d a d b a
y s h p b y s h p v v b s h b a b y v v y s d
s h v s b s d y v v y b s v s d v b v s y b y v b v v
a b s v a y v
s y a v a a b h h v
#
s y v b h h s s y d h b b p v s
b s d
s h v s
b s d h v h a y d h v d b b p b h b b a b s d d s
h b v h p s a d y s h b v s 0 h y b
h b h y a d
h a b y h h b y v b a h v y b s d h a b b h a b v a h v y
y h h y v h d s h b v s a a a b h
s
s
s h p v s y s
D
h b b p
0 y b s y b
D
v v s h b d h y s h p h
y b b p
v a h h v s v b p y p d v s
D b s d
D
s h a b d y p y b b h d v s
D
y v s h b v s
h
h v v a b h
b y b y a d b p s v s s v d h b v s
4
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
17/18
0 a d a v p y b v Q y b h v y h s a b b p v b d v a
y b y b y h h h h h v s d b h a d h y s h v s s
y b
y b d d v v s y b h h d h d s d b s h s h v s
v h h d h v b a a h d y h v
( 0
0 b h h b a @ h h s p a b s h y v h b y a b s d b h v s s
b h a h v s y v b h b s d
d v
y b v h h y v b d v b s d a h b h p
0 a d a v p y b s p b v d 0 b s h h h v d v s v y v s h b v s s y v
h b b p s
D 0 b a b p s a d y b s s h h h y v h
v h b s s
" $ ( 0 $ " 2 4 6 $ $ A C E E
z k k G o m z m I R 0 T R ( ( " X ` b c d f g f p I 0
~ k m z ~ j k m ~ } m j r
C
j $ k m
j k m j k m ~ s z ~ s
z k k k I R 0 T R 4 p c g p " R c w " ( X "
f p I 0 ( m j k m z ~ j k m ~ } k j r
C
j
$ k m j k m j k m ~ s z ~
s z k k k o k
~ m T p I R 0 T R ( ( " X ` b c d "
$ I m j k m z ~ j k m ~ } & }
m j k m r
C
j
$ k m j k m j % k m ~ s z ~ %
j k j m m z ~ o k
~ m ` 0 " 4 T p 0 T p " " X
f g ` b c d ` b c " 4 0 4 R 4 R 0 " T " p (
E E k ~ k m z z m j ~
j k j m m z ~ o k
~ m ` p 0 T p " " X f g ` ` m
T " p n C o %
j k j m m z ~ o k
~ m f g I T "
E %
% $ k j z k I " T " ` 4 ( z { | ` T " p I R 0 T ~
R ( ( " X " R " 4 R 0 j k m ~ } r
C
j $ k m j k m j
% k m ~ s z ~ %
$ k j z k z m z k j k m k k 4 ` T ~
" p ( X " f " T f R ( p ( " X g T $ " T R " p T " (
m j k m z ~ j k m ~ }
j r
C
j $ k m
j k m j % k m ~ s z ~ s
$ k j z k } k I R 0 T R ( ( " X T " 4 I 0 (
f R ( p ( " X " ( m j k m z ~ j k m ~ } k j r
C
j
$ k m j k m j k m ~ s z ~ %
k
z
m m ` " ` 4 " ` b c d z k k m
m j k m m m } k m
m
z j m k j k m m m k
w T 4 T T T
T 4 " p p 4 " ( ( R ( p 6 $ ( A f 4 R T " X 4 " (
E
8/9/2019 Instant Cyphertext-Only Crypt Analysis of GSM Encrypted Communication (2003)
18/18
m z ~ o k
~ m
C
j m 6 T ~ p A I R 0 T R ( ( " X
` b c m k m } r
s m z k j I R 0 T R ( ( " X ` T T ` b f p I 0 m j k m z ~
j k m ~ }
j r
C
$
k m ~ s
z ~
k k m k k k I R 0 T R ( ( " X
$ T 4 R I R 0 " ( R ( p R
T " m j k m z ~ j k m ~ } r
C
j $
k m j k m j k m ~ s z ~
j k z ~ k }
0 " " ( 0 4 4 "
T " " X f g 4 0 T " p ` b c
E o
z m k j & I R 0 T R ( ( " X ` b c ` T " p
z ~ k m j k E