私は電気およびコンピュータ工学を勉強している学生であり、ハムラジオオペレーターです(つまり、暗号化に関する私の知識は基本です)。ますます、警察と地方自治体の無線が暗号化されています。これは明らかに、平均的な警察スキャナーのユーザーが侵入することを防ぎますが、より優れたリソースの組織についてはどうですか?
多くのシステムは、56ビットDESまたは独自の32ビットMotorolaシステムを使用して、オーディオストリームを暗号化し、デジタルプロトコルで送信します。私ができることから、システム固定キーを使用しますが、毎日無線でキーを再設定できます(私の経験から、ほとんどの組織がこの機能を使用しているとは思えません)。
現代の暗号化に詳しい人としては、32ビットおよび56ビットのキーは、現在利用可能な128〜512ビットのシステムにはるかに及ばないようです。 IIRC、DESは90年代後半にEFFによって破られました。
したがって、おそらく「サイズは(それほどではない)重要ではない」という理由があるのでしょう。そうでなければ、これらのシステムは脆弱ですが、誰の時間にも値しません(多くの警察機関は依然としてアナログ音声を送信しており、スキャナー関連の犯罪問題はありません)。
次に、より具体的な参照をいくつか示します。 http://www.batlabs.com/encrypt.htmlhttp://wiki.radioreference.com/index.php/Motorola_Encryption_Topics - http://www.freepatentsonline.com/3639690.pdfhttp://www.freepatentsonline.com/4167700.pdf
警察署や他の機関がラジオで「弱い」暗号化製品を使用する理由の分析に同意します。単に、現在のところ、そのような機関の無線送信を聞く一般的な犯罪者が暗号化クラッカーを使用することはほとんどないからです(彼らはおそらくアナログ/デジタルラジオスキャナーを使用しますが、そのようなスキャナーは通常、どんな種類の暗号化を使用しても無効にできます。
ただし、32ビットまたは56ビットの暗号化は非常に脆弱であり、使用されている無線および通信プロトコルの適切な知識があれば、総当り攻撃が可能です。これが、「国家安全保障」または「機密情報」(DHSまたはFBI)と考える)に関連するあらゆるものを処理するほとんどの機関が、このような形式の暗号化を使用せず、代わりに次のような実際の強力な暗号化を使用する理由ですAES-256-GCM( 1 および 2 を参照)または、独自の暗号化アルゴリズム(タイプ1 *など)およびモジュールを使用します。
* Motorola(これは一般的なベンダーです)には、タイプ1暗号化をサポートするボード/モジュールがあります(のFASCINATORモジュールを参照してください (2.2 Security Features)セクションのType 1の使用法を参照してください) 2 )。
参照: