期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于相关攻击的A5/1算法识别 被引量:2
1
作者 陈伟 胡云 +1 位作者 杨义先 钮心忻 《电子与信息学报》 EI CSCD 北大核心 2006年第5期827-831,共5页
利用相关攻击获得畸变的A5/1序列,再用统计工具对其进行处理可以得出.A5/I统计特征,从而找到正确区分A5/I算法输出和伪随机序列的方法。实验验证该方法能有效地将A5/I算法输出和伪随机序列区分开来。
关键词 密码分析 算法识别 a5/1算法 相关攻击 正态分布
下载PDF
A5/1算法可抵抗相关攻击的改进方法 被引量:1
2
作者 陈伟 杨义先 钮心忻 《北京邮电大学学报》 EI CAS CSCD 北大核心 2006年第4期119-122,共4页
在介绍A5/1算法的线性初始化弱点基础上,通过分析基于择多逻辑的互钟控机制的非平衡输出特点,详细论述了由此带来的相关攻击漏洞,指出了A5/1算法丢弃起始100 bit远不能保证算法安全性.针对该漏洞,将互钟控移位延伸到A5/1算法初始化过程... 在介绍A5/1算法的线性初始化弱点基础上,通过分析基于择多逻辑的互钟控机制的非平衡输出特点,详细论述了由此带来的相关攻击漏洞,指出了A5/1算法丢弃起始100 bit远不能保证算法安全性.针对该漏洞,将互钟控移位延伸到A5/1算法初始化过程中,从而有效堵塞该漏洞,增强了A5/1算法的安全性. 展开更多
关键词 a5/1算法 初始化 相关分析
下载PDF
抗相关攻击的A5/1算法改进
3
作者 陈伟 杨义先 钮心忻 《西安邮电学院学报》 2006年第1期56-60,共5页
利用A5/1算法的密钥和帧序列号初始化弱点,可以用相关分析技术区分出A5/1密钥流与真随机比特序列或恢复A5/1密钥。经过对A5/1算法进行改进,可以堵塞这一漏洞,从而增强A5/1算法的安全性。
关键词 密码分析 GSM a5/1算法 初始化 相关分析 安全性
下载PDF
A5算法及其在雷达网数据加密中的应用 被引量:1
4
作者 马燕飞 谷京朝 韩德红 《空军雷达学院学报》 2005年第1期27-29,共3页
通用数据加密算法A5作为泛欧移动通信网GSM使用的加密算法之一,具有硬件实现简单、抗攻击能力强等优点. 在对A5算法改进的基础上,结合雷达网数据通信需要,设计了基于CPLD和VHDL的数据加密方案,给出了系统工作的仿真波形. 仿真表明,该方... 通用数据加密算法A5作为泛欧移动通信网GSM使用的加密算法之一,具有硬件实现简单、抗攻击能力强等优点. 在对A5算法改进的基础上,结合雷达网数据通信需要,设计了基于CPLD和VHDL的数据加密方案,给出了系统工作的仿真波形. 仿真表明,该方案达到了雷达网数据保密通信的需要. 展开更多
关键词 a5算法 雷达网 数据通信 数据加密
下载PDF
A5/1算法的概率模型分析
5
作者 廖翠玲 余昭平 《计算机工程》 CAS CSCD 北大核心 2010年第23期283-284,287,共3页
建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/... 建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/1算法的输出序列是均匀的独立随机变量序列,可抵御相关攻击。 展开更多
关键词 a5/1算法 概率模型 马尔可夫性 符合率
下载PDF
GSM安全机制 被引量:5
6
作者 周金芳 朱华飞 陈抗生 《计算机与网络》 1999年第9期24-25,共2页
GSM的安全机制使其成为现行最安全的移动通信标准。文章结合密码学,详细分析介绍了GSM的主要安全性管理功能,并就有关认证方案、A5算法及加密算法密钥长度等问题作了进一步探讨。
关键词 GSM安全 认证 a5算法
下载PDF
物联网感知环境安全机制的关键技术研究 被引量:1
7
作者 郭协潮 《电子测试》 2015年第3期151-153,共3页
物联网是以基础网络为基础,以RFID、GPS、传感器及激光扫描器为感知元件,以信息采集为目标,同时由业务层、网络层、感知层组成的网络形式。物联网的应用能够实现物与人及物与物的互联,因此物联网也被称作信息产业的新高潮。本文笔者结... 物联网是以基础网络为基础,以RFID、GPS、传感器及激光扫描器为感知元件,以信息采集为目标,同时由业务层、网络层、感知层组成的网络形式。物联网的应用能够实现物与人及物与物的互联,因此物联网也被称作信息产业的新高潮。本文笔者结合实践经验,就物联网感知环境安全机制的关键技术进行研究,由此提出物联网安全机制的改进方案,以期实现物联网的安全运行及健康发展。 展开更多
关键词 物联网 安全机制 RFID PUF a5算法
下载PDF
基于通用可重构处理器的反馈移位寄存器优化设计研究 被引量:3
8
作者 张海洋 杜学绘 +1 位作者 任志宇 陈宇涵 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第2期133-141,共9页
为探索通用可重构处理器(general-purpose reconfigurable processor,GReP)在序列密码算法中的研究与应用,本文对基于反馈移位寄存器(feedback shift register,FSR)的序列密码算法进行特征分析,结合GReP架构特性,提出掩码抽位式反馈函... 为探索通用可重构处理器(general-purpose reconfigurable processor,GReP)在序列密码算法中的研究与应用,本文对基于反馈移位寄存器(feedback shift register,FSR)的序列密码算法进行特征分析,结合GReP架构特性,提出掩码抽位式反馈函数计算模型,以A5算法为例,对算法中对性能影响大、复用性高且具有可重构性的关键部件提出并行化、流水化的优化设计方法,实现了算法的基于GReP的可重构优化.实验表明,基于GReP通用可重构处理器架构的A5算法可重构设计,比在Intel Atom 230平台上的吞吐率提高近一倍,GReP通用可重构处理器在提高序列密码算法处理能力与执行效率方面具有明显优势. 展开更多
关键词 通用可重构处理器 反馈移位寄存器 a5算法 序列密码算法优化
原文传递
基于现场可编程门阵列的手机短信息混沌加密系统设计方案及硬件实现 被引量:1
9
作者 潘晶 齐娜 +1 位作者 薛兵兵 丁群 《物理学报》 SCIE EI CAS CSCD 北大核心 2012年第18期64-75,共12页
手机的普及使得个人信息安全问题受到广泛关注,其中手机短信息的安全性尤为重要.本文致力于设计实现手机短信息加密与安全传输的硬件系统,采用混沌A5/1混合算法,提出一种基于现场可编程门阵列(FPGA)的手机短信息加密系统设计方案.使用由... 手机的普及使得个人信息安全问题受到广泛关注,其中手机短信息的安全性尤为重要.本文致力于设计实现手机短信息加密与安全传输的硬件系统,采用混沌A5/1混合算法,提出一种基于现场可编程门阵列(FPGA)的手机短信息加密系统设计方案.使用由Logistic混沌序列做初始密钥而改进的A5/1混合算法作为加密算法,分析其伪随机性并证明圆周相关与线性相关的关系;采用SIM300模块设计实现手机功能,仿真普通手机短信息和加密短信息的传输;开发一套软件测试平台,可以在计算机上呈现硬件系统的测试结果.经测试表明,本文提出并实现的硬件系统可以加密手机短信息并保证其正常传输,从而提高了手机短信息的安全性. 展开更多
关键词 混沌a5/1混合算法 圆周相关 手机短信息硬件加密 软件测试平台
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部