GSM系統(tǒng)A5-1和A5-2加密算法的攻擊研究.pdf_第1頁
已閱讀1頁,還剩68頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、在移動通信技術飛速發(fā)展的今天,移動終端的大范圍使用已經(jīng)成為事實。與此同時,移動通信的安全性研究成為熱點。相比正在興起的第四代移動通信系統(tǒng)(4G)和已經(jīng)大量使用的第三代移動通信系統(tǒng)(3G),全球移動通信系統(tǒng)(GSM)仍然是目前使用最為廣泛的通信系統(tǒng)。因此,GSM采用的安全加密標準——A5算法成為移動通信安全的關鍵。A5算法有3個版本,分別是A5/1、A5/2、A5/3,前兩種算法是基于線性反饋移位寄存器的流密碼加密算法,其中A5/2是A5

2、/1的退化版。3G中使用的A5/3算法與他們不同,采用的是KASUMI分組加密系統(tǒng)。
  現(xiàn)有的A5/1加密算法的攻擊方法主要有猜定攻擊方法和時空折中攻擊方法。Andersons最早提出了猜定攻擊算法,但由于時間復雜度較高并未得到應用。時空折中攻擊算法首先由Golic提出,然后Nohl在2010年發(fā)布了基于彩虹表的時空折中攻擊方法,降低了攻擊的時間復雜度。本文在Nohl方法的基礎上,深入研究了基于瘦彩虹表的時空折中攻擊算法。

3、>  針對GSM通信使用的A5/1算法,分析了基于時空折中的攻擊算法,提出了確定初始化狀態(tài)算法的改進方案。針對首個64bit密鑰攻擊失敗時,該方案可以利用后續(xù)密鑰數(shù)據(jù)完成攻擊。鑒于寄存器狀態(tài)在密鑰生成過程中存在狀態(tài)縮減的性質(zhì),引入四叉樹模型逆推得出原始寄存器狀態(tài)。該方案充分利用密鑰數(shù)據(jù),增大了攻擊成功率。
  對A5/2加密算法進行攻擊時,利用幀號差不同,對連續(xù)數(shù)幀信息的幀號進行了分類。針對選擇明文攻擊,利用連續(xù)的8幀數(shù)據(jù)計算得出

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論