外文翻译--用于gsm加密算法中a51和a52修改后的流产生器中文(编辑修改稿)内容摘要:
2, R3是分别 相关联的,计算如下所示: 如果 F1 是 1,那么 R1 被 驱动 ;如果 F2 是 1,那么 R2 被 驱动 ;如果 F3是 1,那么 R3被 驱动。 寄存器的相关功能值是 0,不被 驱动。 然而,如果 F1,F2, F3 是 0,所有的三个寄存器被 驱动 来避免 R1, R2, R3 在同一时间停止。 在 驱动 R1, R2, R3 之后(根据 大数原则 或等价原则), R4 被 驱动 一次,产生器的输出流是通过异或 R1, R2, R3 最显著位来实现的。 与 A5/1 情况相同。 所有的计时机制整理到表 1 中,像前面 提到的 ,输入 驱动 控制机制是在A5/3 中的 R4所得, A5/1 输入来自 R1, R2, R3。 另一方面,作为新的计时模型 4 个二元 线性反馈移位寄存器的输入将给提高安全保障以抵制分开克服攻击的驱动 机制。 外 文 翻 译 5 在密码设计中,最重要的问题是:设计者要考虑到算法抵制不同的攻击。 因此,在这部分我们来介绍一些关于提高流生成器安全保障的攻击。 在 1997 年的密欧会, Golic 提出了时间内存权衡攻击 A5/1,实际上这种攻击的主要准则和 Babbage 的时间内存权衡是一样的。 然而它一般作为 BG时间内存权衡攻击。 如果 N代表解决 LFSR 的内部状态空间的总数, M代表被要求的内存数量, T 代表被要求攻击所需要的时间,那么当 TM≥ N 时,才能够成功攻击。 自从 A5/1 流密码的长度是 64bit,那就有 642 不同可能的 LFRS的内部状态。 然而有 3/8 内部不可到达的状态。 所以根据 [2]解空间 N下降到 ,对于 212 已知的不同密钥流序列相对应 212 不同的帧,有必要的内存和消耗的时间能够计算得到: M , N。 在提出的流生成器中,有四个 LFSR 总长为 81,所以根据模型 N成为 812 ,考 虑到新的算法,内存和时间都依照 [2],可以看出密码破译需要 172 的时间,甚至更多。 两种情况看起来都不可行。 因为内存会从 升到。 大概有130153 个字节。 根据这次攻击,消耗的时间不能超过 ,在大约 222 种不同的帧能 用相同的 CK ,因此要求增加消耗时间是不可能的。 所以 Golic 关于新的流生成器的攻击是不现实的。 Biryukov 等人提出了改进时间内存权衡攻击 作为偏生日攻击。 这个攻击通过预处理多个案例来定义出特定的模式,相对于 Golic 的时间内存权衡攻外 文 翻 译 6 击有很大的改善。 在这种特殊的模式下产生的输出流密钥序列,在内部状态中很可能找到。 根据 [1],如果 R 代表保存在磁盘上特殊状态的数量, t 代表已知的对话数量作为相应的不同帧 的已知密钥流, k 代表特殊模式的长度,W(s)代表特殊状态的重量,那么碰撞特殊状态在磁盘的预期数 和实际的数据表示为: N tsRW2 )(。 N指为 LFSR 的内部状态的解空间数目。 在 [2]中,结果已经给出 352R ,W(s)=12500,t=120*10000/=26087,大约 2分钟的已知交流信息。 由于 A5/1 可知 642N。 在这些值 (1)将变为 ,使得发生碰撞成为可 能。 攻击的要求是 146 千兆字节的内存和作为谈话时间的 2 分钟。 这种攻击可以考虑提议的生成器,然而可以看出,由于新模型中 812N ,所以 (1)成为 172 次,甚至更小。 为了解决这个问题,攻击者不得不增加保持在磁盘上特殊状态的数乘和对话要增加到 172 倍以上。 如果攻击者向制造出在时间和内存的权衡。外文翻译--用于gsm加密算法中a51和a52修改后的流产生器中文(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。