期刊文献+

COMP128算法分析中关键问题研究 被引量:1

Research on Key Problem in Cryptanalysis of COMP128
下载PDF
导出
摘要 COMP128算法是GSM协议采用的认证算法。该文分析了该算法攻击过程中的一个关键问题,在证明该问题为NP难题后,用贪婪算法给出了实用的较优解,这个结果比已知最好的攻击软件采用的值有所优化。 One key problem in the cryptanalysis of GSM authentication algorithm COMP128 is identified and analyzed. After proving the NP-hardness of this problem, an approximate but practical solution is presented, which can improve the attack efficiency of the best attack software ever known.
出处 《计算机工程》 CAS CSCD 北大核心 2007年第1期22-24,共3页 Computer Engineering
基金 国家自然科学基金资助项目(60372094)
关键词 COMP128 密码分析 NP难题 贪婪算法 COMP128 Cryptanalysis NP-hardness Greedy algorithm
  • 相关文献

参考文献5

  • 1A3A8[Z].http://www.gsm-security.net/papers/a3a8.shtml.
  • 2SimScan[Z].http://users.net.yu/~dejan/.
  • 3Skiena S S.The Algorithm Design Manual[M].Springer-Verlag,1997.
  • 4Bellman R E.Dynamic Programming[M].Princeton University Press,1957.
  • 5Lee Liequan,Siek J G.Andrew Lumsdain[M].Boost Graph Library,2000.

同被引文献5

  • 1唐剑峰,吕志虎.增强型安全SIM卡技术方案[J].电信科学,2004,20(12):25-27. 被引量:3
  • 2GSM Cloning[EB/OL]. [2008-10-15]. http://www, isaac. cs. berkeley, edu/isaac/gsm-faq, html.
  • 3A3A8[EB/OL]. [2008-10-15]. http://www, gsm-security. net/papers/a3a8, shtm.
  • 4ETSI TS 100 977. Digital Cellular Telecommunications System (Phase 2+). Specification of the Subscriber Identity Module-Mobile Equipment (SIM-ME) Interface[S]. ETSI GSM 11.11 Version 8. 3.0 Release,1999.
  • 5Rao J R, Rohatgi P, Seherzer H, et al. Partitioning Attacks: Or How to Rapidly Clone Some GSM Cards[C]//Proc of IEEE Syrup on Security and Privacy,2002:31-34.

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部