En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les conversations des GSM ne sont plus confidentielles

Les conversations des GSM ne sont plus confidentielles
 

Un chercheur allemand affirme avoir déchiffré l'algorithme de codage des réseaux mobiles GSM. L'industrie du mobile minimise la découverte.

A voir aussi

Votre opinion

Postez un commentaire

18 opinions
  • Rensk
    Rensk     

    Ce ne sont pas les seuls (les hackers) qui travaillent sur les failles de sécurité? Une Uni à Lausanne par exemple :

    Une équipe de scientifiques parmi lesquels des chercheurs de l'EPFL sont parvenus à "casser" une clé de sécurité de 768 bits sur Internet, battant ainsi un record mondial.

  • SLIMONUE
    SLIMONUE     

    RSA : FACTORING, SECURITY & COMPUTER APPLICATIONS
    As we will note it the logarithms play a big role in an operation of factorization. The great numbers do not offer only the advantage of solving a expensive problem with all the mathematicians, they invite us to question us on the laws which govern our universe, medicine, the nanotechs, inter alia, and various opportunities deliver to us on the technological change of information: compression ratios higher than 1 per 10000, more compact programs, transport of bulky data, etc
    Thus, it will be permissible for us to store 10.000 films with the DivX format on a support CD and, associated with crypto-compression, to make it possible the world to exchange quantities of information without Big Brother not being able to decipher the few impulses collected.
    In addition to the transfer of information bulky, it will be possible to develop new chips of encoding making it possible to ensure the whole safety of the Chinese military communications.

    All the tests were carried out on 150 numbers of 1024 bits whose factors are known. Calculations presented below were carried out using a PC Notebook ACER ASPIRES 5920G equipped with a processor Core Duo T7300. The first tests related to a study of the influence of the weight of the base on the speed of the computers and allowed me to reconstitute the first 156 figures in 6 hours.
    Thereafter, the rebuilding of the first 170 digits took place in a few seconds.

    Example 1: Extract of tables resulting from the basic Algorithm of the factors ©

    1.0035695081046852201152666761291779998530643488631872388340107793979864498017825579908660108063465878637050512874197975356538150509791624097937134422495305 10e+154
    *
    1.3458600503026249556854391675989495759324687551055421000988051942571357566785824617386316197964812400422231492964572095945530111067356858171563935508338806 10e+154
    =
    135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274242997185495044902494354468514498718464015533419752872326052737902428260293725679867905230916132597008114369547166434146073730468931445127020217937884305830

    Example 2: Extract of tables resulting from a formula

    10316818314917763325702151276313025303946768901631629013679495438858798953997978991824010769850008487294313392162565425193401875193212097570602920613038011
    *
    13091866769689435490760893105301876025091350111093293010265880610926442105302611591815350286126670784862076800863403566069087711519681771450475969485570443
    =
    135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274256284791009980155226485382948738956525917141673045692979002887401859301436547460803919706901566161070455452115171855253348177425634502736978224357577108873

    The two examples which are presented to you (Example 1 < RSA1024 < Exemple 2) aim at showing that a number can be reconstituted from left to right according to the weight of the digits (Factors Magnitude Algorithm © describes in the Algorithmes chapter).
    As we will discover it in the next chapters, it is possible to rebuild a number from left to right, from right to left, to divide this last into several portions and to reconstitute each one of them from left to right and vice versa. The algorithm describes in question could be adapted of structure out of Wallace's tree in order to accelerate the computing speed.

    RSA1024:

    135066410865995223349603216278805969938881475605667027524485143851526510604859533833940287150571909441798207282164471551373680419703964191743046496589274256239341020864383202110372958725762358509643110564073501508187510676594629205563685529475213500852879416377328533906109750544334999811150056977236890927563

    The results presented in next page were obtained using the same computer and required only a few seconds. A formula is thus possible by an elimination of the residues. That makes it possible to show that the security of algorithm RSA is by no means dependant on the nature or unspecified property of a number (Prime or not).

    AFTER TEST OF FORMULA 1: to see chapter Algorithms

    1.050788840365072685950352450587047798144934746687995398404115927062658409146104634405124999120263716291629060853699170754696535656431200243664334363835601044734153757066070668175087097633853162381165628665739466431573704611593532659525473834774653833270054346313155441028079965034601318673086077678131315431331504540481356357123977 10e+154
    *
    1.285381093494193091377241869898479371149607913660777195854400617119003267924312932545198632604892222981270558035126104991868488558113630335497950206940640721248987282347468445508826291927816988328939232913225233553606813790516037914562107477769308489401201737122827642993768526231967780881271596440010975647935645918602438264828495 10e+154
    =
    1.35066410865995223349603216278805969938881475605667027524485

  • darshounet
    darshounet     

    Après le hack du gprs, bluetooth, wifi (wep, wpa et wpa2) voici venir les conversations...

    Et ils disent que ce n'est pas grave...
    Pourtant énormément de logiciels ont "tournés" sur le piratage automatique d'un bluetooth juste après les découvertes des hacks...

    _____________________
    http://hadopi.over-blog.com/
    http://mouvement-zeitgeist.fr/

  • musclor74
    musclor74     

    franchement je me fou d'être écouter c'est pas bien grave , de plus les militaires ne doivent pas se gener , la cia et le fbi on du casser les codes y'a bien longtemps !!! de même que tout les militaires de tout les pays !!! zut ils vont m'entendre dire à ma copine que le l'aime !!! trève de plaisanterie vos communications sont elle "secret" défence à ce point ? bien sur que non ! même si ils savent que vous avez une maitresse ou un amant ils s'en foutent grave !!! donc rien de méchant à être écouter point ...

  • gyhjhyju
    gyhjhyju     

    je doute que sa soit vrai, de plus il demande direct a l'opérateur pour les écoutes c'est beaucoup plus simple

  • kala4725b
    kala4725b     

    Mélange pas tous cana15 avec les CB c'est pas des GSM que tu capte mais des Téléphones sans fil fixe, sa mais arriver chez moi aussi et c'était le fixe a ma voisine, enfaîte sa arriver parfois avec les 1er téléphone fixe sans file maintenant le constructeur font attention et crypte à leur façon aussi les sans fil fixe a pars si tu l'achète a l'étranger ou sur des sites de merde sur le web

  • kala4725
    kala4725     

    Mélange pas tous cana15 avec les CB c'est pas des GSM que tu capte mais des Téléphones sans fil fixe, sa mais arriver chez moi aussi et c'était le fixe a ma voisine, enfaîte sa arriver parfois avec les 1er téléphone fixe sans file maintenant le constructeur font attention et crypte à leur façon aussi les sans fil fixe a pars si tu l'achète a l'étranger ou sur des sites de merde sur le web

  • pat-el-zorro
    pat-el-zorro     

    et qui décide de qui a le droit de s'exprimer ou non Guimo? sur un forum on discute et parfois on entend des anneries. Mais si on commence a interdire à aux non spécialistes de sexprimer, cela devient de la censure, voir de la dictature. Et il est bon d'opposer aux grands spécialistes comme toi des discours issus de cerveaux plus simples comme le mien. bonne journée

  • Guimo
    Guimo     

    A noter aussi, le chiffrement du GSM a été modifié à sa sortie, pour y introduire une légère faille (bits de la clé laissés à '0') qui permet à la police de casser la clé pour écouter une conversation. Ceci n'est un secret pour personne.

  • Guimo
    Guimo     

    Ce monsieur parle d'une vieille émission ou un mec écoutait les téléphones de voiture avec un scanner...

    Mais c'était au temps de RadioCom2000, le réseau était alors modulé en FM simple. Comme pour les vieux téléphones fixe sans fils remplacés par le DECT.

    Certains devraient ne pas avoir le droit de s'éprimer sur un site hitech pour sortir des anneries pareilles :)

Lire la suite des opinions (18)

Votre réponse
Postez un commentaire