首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9  
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子, 该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击, 在主频为2.5GHz的Pentium 4-PC机上, 整个攻击时间平均为154s, 成功率为0.96。  相似文献   

2.
This paper presents two new methods for related-key Square attack on 7-round and 8-round AES- 192, Advanced encryption standard with a 192-bit secret key, by exploiting appropriate related-key differences of AES-192 and weaknesses in their key schedule. This attack on the reduced to 7-round AES-192 just requires about 240 chosen plalntexts, demands 2^40 memory, performs 296 7- round AES-192 encryptions. Furthermore, this attack on the reduced to 8-round AES-192 requires about 2^45 chosen plaintexts, demands 24o memory, performs 2^167 8-round AES-192 encryptions.  相似文献   

3.
张文英  刘祥忠 《电子学报》2012,40(10):2097-2100
本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时间复杂度和空间复杂度都可以忽略不计.分析表明KTANTAN32是一个很弱的算法.同时也说明使用NLFSR和线性密钥编排是KTANTAN32的致命弱点,为抵抗相关密钥中间相遇攻击,设计者应在密钥编排中加入非线性因素.  相似文献   

4.
文章对蒋吉频最近提出的一个新型快速公钥加密方案的安全性进行了分析,证明了当明文的长度不大于468比特时,通过访问一次格预言机就能找到任意给定密文所对应的明文;而当明文的长度太大时,使用欧几里德算法就可以成功地分解该加密算法所使用的模数,因此,可以彻底攻破该公钥加密算法.  相似文献   

5.
6.
从2G网络的特点及与3G网络协调发展的角度出发,分析了3G时代中国联通2G网络的建设思路和策略,进而对提高2G网络资源利用率,确保投资有效性给出了一些建议。  相似文献   

7.
基于公钥密码体制的3G认证协议改进   总被引:3,自引:0,他引:3  
文章对原3GPP认证协议进行了安全分析,提出其存在的安全漏洞,并根据公钥密码体制思想,在保持原有3GPP认证过程的基础上提出一种新的认证过程,并对该过程的安全性和可实施性进行了分析。  相似文献   

8.
基于现有GSM的第三代移动通信系统核心网络的研究   总被引:2,自引:0,他引:2  
段晓明 《移动通信》2000,24(2):27-30
本文介绍了第三代移动通信系统的特点和网络结构 ,探讨了基于现有GSM网向第三代核心网逐步演进的途径与过渡方案 ,并论述了实现核心网过渡时要解决的关键技术。  相似文献   

9.
给出一种新颖可用于GSM系统手持机(MS)的甚小型多层平面有源滤波器的结构、等效电路模型、最优化的数学模型和实现方法。提出了提高程序运行效率的“优化筛选法”。计算并讨论了1.85GHz频率下该滤波器的结构参数值和等效电路元件值与射频参数的关系,由此获得了最佳结构参数和等效电路值,计算表明在通带范围内该滤波器具有低噪声性能。  相似文献   

10.
本方案提出利用改进后3G入网认证机制中密钥和随机数,结合AES算法生成安全性高的一次性签名,且计算量和存储量很少,具有不可否认性,还利用了登录第三方网站后生成的用户临时标识,具有很好的匿名性和不可跟踪性。其中商家受到第三方的监视和管理,防止用户和商家的欺诈,用户收到商品后对商家的信用进行评价,具有公平性。该方案交易灵活、效率高,适合3G用户实行微支付交易。  相似文献   

11.
主要探讨了基于GSM网络的3G业务系统建设方案。介绍了3G业务系统建设的总体构想。论述了原有业务系统的平滑过渡.着重说明了3G网络业务平台建设方案。  相似文献   

12.
浅议GSM网络与3G网络的协调建设策略   总被引:2,自引:0,他引:2  
结合国内实际情况和工程设计经验,从网络建设的角度,通过引入GSM业务发展“拐点”的概念,分阶段对GSM和3G网络的协调发展进行初步的分析,并提出相应的建设策略。  相似文献   

13.
本文对通过GSM1800和3G的覆盖进行分析,重点研究了利用GSM1800信号进行3G预规划,用于指导实际网络规划工作。  相似文献   

14.
主要介绍在移动通信中 ,我国目前存在的两种主要制式GSM和CDMA在语音编码技术方面的情况 ,对两种制式中使用的语音编码技术的基本原理进行了分析和比较。  相似文献   

15.
结合山区覆盖特点,对GSM与WCDMA及CDMA1X系统间的干扰情况进行了确定性计算分析,给出了GSM与两系统共存与共站情况下的隔离要求与干扰规避方法。  相似文献   

16.
3G网络规划中GSM网络运行数据的运用   总被引:1,自引:0,他引:1  
描述了GSM数据对3G网络的规划在站点选择、网络结构合理性判定、对仿真结果的修正等方面的用法与意义。  相似文献   

17.
就双频网规划中的若干关键问题,如组网方式、无线网络覆盖规划、频率复用方式选择、话务流向控制等进行了探讨。  相似文献   

18.
GSM网络向第三代的演进策略   总被引:1,自引:0,他引:1  
黄意  唐红  张颜峰 《通讯世界》2001,7(11):37-38
随着科学技术,信息技术和半导体技术的高速发展,无线通信技术也在高速发展着。从第一代的模拟技术到第二代的数字技术,以及现在的第三代移动通信技术,只经历了短短的20年时间。现在,全世界的移动通信用户和市场每年以50%的速度递增。当前的蜂窝移动通信系统已从AMPS和TACS为代表的第一代模拟系统进入了以GSM与CDMA One为代表的第二代数字系统。虽然第二代系统克服了第一代系统的系统容量小,频谱利用率低等缺陷,但是业务种类主要局限于话音业务和低速数据业务,已经很难满足未来发展的需要。因此,上个世纪90年代初期,ITU提…  相似文献   

19.
探讨了 GSM的最新发展方向 ,分析了由第二代移动通信系统向第三代系统平滑演进的可能性和有效途径。  相似文献   

20.
《现代电子技术》2014,(9):70-72
设计了一种采用感性加载方式的工作于0.82.5 GHz的宽频带GSM/3G/WIFI单极子天线,通过仿真和实际测试发现这种加载方式在实现了良好阻抗匹配的情况下对天线方向图无明显影响。该天线具有全频段内增益高,方向图良好,阻抗频带宽的特点,由于采用了感性加载的阻抗匹配方式,实现了直流接地雷电防护功能,非常适合安装于机载环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号