freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

外文翻譯--用于gsm加密算法中a51和a52修改后的流產(chǎn)生器中文-資料下載頁(yè)

2025-05-12 06:15本頁(yè)面

【導(dǎo)讀】然而,A5/1和A5/2是用不同的攻擊技術(shù)進(jìn)行密碼分析法破譯的,如。漏洞版本的A5/1和A5/2算法。通過在算法中改變移位寄存器的時(shí)間機(jī)制。它將展現(xiàn)出已有攻擊變?yōu)椴豢尚械?。加密是移?dòng)通訊中保護(hù)用戶信息和欺詐行為非常重要的技術(shù)。流產(chǎn)生器去加密傳送在基站與移動(dòng)臺(tái)之間的數(shù)字用戶數(shù)據(jù)。變型:用于西歐國(guó)家的A5/1是更強(qiáng)的版本,而A5/2是相對(duì)弱一些的版本,應(yīng)用于其他國(guó)家。有兩種不同攻擊A5算法的方法被提交。的攻擊,通過介紹,知道了A5/2可以被輕松的破譯約172的時(shí)間復(fù)雜度。位寄存器的時(shí)間機(jī)制,使已有攻擊變?yōu)椴豢尚衼碓鰪?qiáng)安全性。比特將會(huì)被228比特的明文所異或,來產(chǎn)生228比特的密文。它含有三種長(zhǎng)度,19,22,24比特,分別用R1,R2,R3來表示。R1的反饋抽頭是13,16,17,18;R2的反饋抽頭是20,21;R3的反饋抽。比特位,R3在第10比特位,用C1,C2,C3來表示。寄存器基礎(chǔ)上,長(zhǎng)度分別表示為R1,R2,R3,R4。作為4個(gè)二元線性反饋移位寄存器的反饋多項(xiàng)。在驅(qū)動(dòng)R1,R2,R3之后,R4被驅(qū)動(dòng)一次,

  

【正文】 8 所以 R1, R2, R3 被 驅(qū)動(dòng) 的概率是 11/ A5/1 的 3/4 的概率。因此在每個(gè)周期的循環(huán)中將產(chǎn)生一個(gè)寄存器( R1, R2, R3)。 16/11? 的輸出比特將被產(chǎn)生。 A5/1 的輸出速率是 4/3? 上比 A5/1 要快一些。 在此文中,我們描述了一個(gè) GSM 系統(tǒng)加密算法 A5/1 和 A5/2 的修改的流生成器模型。對(duì)于流生成器的 LFSR 和 本原多項(xiàng)式 是與 A5/2 的相同。通過改變 A5 的計(jì)時(shí)機(jī)制,新的生成器提供了用更安全的流加密來抵抗流行的攻擊,如分而治之、時(shí)間內(nèi)存權(quán)衡。進(jìn)一步說,提到的生成器與 A5/1 相比更加安全有效。對(duì)于一個(gè)適合 做加密應(yīng)用的流生成器來說這是一個(gè)很好的設(shè)計(jì)。 [1] A. Biryukov, A. Shamir and D. Wagner, “Real time cryptanalysis of A5/1 on a PC”, Proceedings of FSE’2020, Lecture Notes in C omputer Science, vol. 1978, pp. 1– 18, 2020. [2] J. Golic, “Cryptanalysis of alleged A5 stream cipher”, Proceedings of Eurocrypt’97, Lect ure Notes in Computer Science, vol. 1233, pp. 239255, 1997. [3] E. Biham and O. Dunkelman, “Cryptanalysis of the A5/1 GSM stream cipher”, Proceedings of Indocrypt’2020, Lecture Notes in Computer Science, vol. 1977, pp. 43– 51, 2020. [4] P. Ekdahl and T. Johansson,” Another Attack on A5/1”, IEEE Transactions on Inform. Theory, vol. 49, pp. 17, 2020. [5] S. Petrovic and A. FusterSapater,“Cryptanalysis of the A5/2 Algorithm”, Cryptology ePrint Archive, Report 2020/052, [6] E. Barkan, E. Biham and N. Keller, “Instant Ciphertext Only Cryptanalysis of GSM Encrypted Communication”, Proceedings of Crypto’03, Lecture Notes in Computer Science., vol. 2729, pp. 600616, 2020. [7] S. Babbage, “A Spa ce/Time TradeOff in Exhaustive Search Attacks on Stream Ciphers”, European Convention on Security and Detection IEE Conf. Pub., , May 1995. [8] FIPS PUB 1402 Security Requirements for Cryptographic Modules,
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1