期刊文献+

A5/1算法的概率模型分析

Probabilistic Model Analysis of A5/1 Algorithm
下载PDF
导出
摘要 建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/1算法的输出序列是均匀的独立随机变量序列,可抵御相关攻击。 This paper establishes a probabilistic model of A5/1 algorithm,analyzes Markov property,ergodic property and stationary of the internal state sequence,and computes the rate of coincidence between the output sequence and corresponding shift register output and clock-controlled output sequences.Result shows that the clock-controlled sequence is independence,and the output sequence of A5/1 algorithm is uniform and independent random variable sequences,it can resist relevant attack.
出处 《计算机工程》 CAS CSCD 北大核心 2010年第23期283-284,287,共3页 Computer Engineering
基金 现代通信国家重点实验室基金资助项目(9140C1102060702)
关键词 A5/1算法 概率模型 马尔可夫性 符合率 A5/1 algorithm probabilistic model Markov property rate of coincidence
  • 相关文献

参考文献4

二级参考文献16

  • 1Beth T, Piper F C. The Stop-and-go Generator[Z]. Springer Lecture Notes in Computer Science, 1984.
  • 2Gong Guang, Jiang Shaoquan. The Editing Generator and Its Cryptanalysis[J]. International Journal of Wireless and Mobile Computing, 2005, 1(1): 46-52.
  • 3魏仕民,肖国镇.广义缩减发生器[C]//信息和通讯安全——CCICS’2001论文集.北京:科学出版社,2001.
  • 4李信然,曾本胜,李世取.多值钟控“停走”生成器的概率模型[c]//信息和通讯安全——CCICS'2005论文集.北京:科学出版社,2005.
  • 5Fisz M.概率论及数理统计[M].上海:科技出版社,1978.
  • 6Coppersmith D, Krawczyk H, Mansour Y. The Shrinking Generator[C]//Proc. of CRYPT'93. Berlin, Germany: Sprinper Verlag, 1994.
  • 7Meier W, Staffelbach O. The Self-shrinking Generator[C]//Proc. of EUROCRYYPT' 94. Berlin, Germany: Springer Verlag, 1995.
  • 8Gollmann D and Chambers W G. Clock-controlled shift registers: A review. IEEE Journal on Selected Areas in Communications, 1989, 7(4): 525-533.
  • 9Zeng K C, Yang C H and Rao T R N. Large primes in stream-cipher cryptography. Advances in Cryptology- AUSCRYPT 90(LNCS 453), Berlin, Springer-Verlag, 1990: 194-205.
  • 10Zeng K C, Yang C H, Wey D Y and Rao T R N. Pseudorandom bit generators in stream-cipher cryptography. IEEE Computer, 1991, 24(2): 8-17.

共引文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部