GSM系统A5/1和A5/2加密算法的攻击研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:haixinkp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在移动通信技术飞速发展的今天,移动终端的大范围使用已经成为事实。与此同时,移动通信的安全性研究成为热点。相比正在兴起的第四代移动通信系统(4G)和已经大量使用的第三代移动通信系统(3G),全球移动通信系统(GSM)仍然是目前使用最为广泛的通信系统。因此,GSM采用的安全加密标准——A5算法成为移动通信安全的关键。A5算法有3个版本,分别是A5/1、A5/2、A5/3,前两种算法是基于线性反馈移位寄存器的流密码加密算法,其中A5/2是A5/1的退化版。3G中使用的A5/3算法与他们不同,采用的是KASUMI分组加密系统。现有的A5/1加密算法的攻击方法主要有猜定攻击方法和时空折中攻击方法。Andersons最早提出了猜定攻击算法,但由于时间复杂度较高并未得到应用。时空折中攻击算法首先由Golic提出,然后Nohl在2010年发布了基于彩虹表的时空折中攻击方法,降低了攻击的时间复杂度。本文在Nohl方法的基础上,深入研究了基于瘦彩虹表的时空折中攻击算法。针对GSM通信使用的A5/1算法,分析了基于时空折中的攻击算法,提出了确定初始化状态算法的改进方案。针对首个64bit密钥攻击失败时,该方案可以利用后续密钥数据完成攻击。鉴于寄存器状态在密钥生成过程中存在状态缩减的性质,引入四叉树模型逆推得出原始寄存器状态。该方案充分利用密钥数据,增大了攻击成功率。对A5/2加密算法进行攻击时,利用帧号差不同,对连续数帧信息的帧号进行了分类。针对选择明文攻击,利用连续的8帧数据计算得出种子密钥Kc。和原有算法相比,该方法简化了方程组的建立和求解过程,降低了计算复杂度和时间复杂度。
其他文献
近几年数字视频应用的迅猛发展,其发展趋势越来越倾向于以下几个方向:高清晰度、高压缩率和高帧率。而当前的硬件平台与有限的传输带宽已经很难满足视频应用的这种需求,H.264
新一代蜂窝移动通信需要在移动环境中进行高速、可靠的数据传输,因此需要采用高频谱效率的传输技术,从而可以在有限的频谱上提供更高的传输速率和系统容量。MIMO(Multiple In
网络信息安全是关系到国家利益、集体利益和用户切身利益的大事,是只能依靠我国自身力量发展的技术。间谍软件对当前的网络安全防范措施构成了严重的威胁。本文研究了当前
本文首先对PHS系统做了简单介绍,并对在PHS系统中应用DBF技术进行了研究。其次阐述了自适应波束成形技术的原理,介绍了几种适合于PHS系统应用的自适应波束成形技术,如LMS,RL
目前的数字无线通信系统正在完成从语音通信到多媒体通信的转变。移动用户飞速增长的业务需求和日益紧张的频率资源要求更有效的传输技术来实现频谱资源的高效利用。从这一点
很多场合如银行,图书馆,小区等都需要入口控制,防止非法进入。目前,比较常用的检查手段是保安人员核查证件,这样做很麻烦而且安全系数也不高。本文将数字图象处理学、模式识别的原
IEEE 802.11WLAN是目前发展最快、应用最广的无线网络协议之一。随着其不断的修订与完善其传输速率也越来越高。802.11a采用OFDM调制技术,最高传输速率可达54Mbps,目前802.11
随着当前网络技术和电子商务的高速发展和普及,对网络数据安全的需求日益迫切,如何保证网络上的信息安全成为一个重要的研究课题,而数据加密是保护信息安全的一种重要方法。
本论文在信息论的信道容量及香农编码理论的基础上,引入了接近香农理论极限的信道编码Turbo码。本文系统在阐述了Turbo码的特性及编译码原理之后,从理论分析与计算机仿真的方
随着IP网络应用的全方位拓展,IP将注定成为下一代网络的主角。然而IP通信本质上非面向连接和尽力而为的特性,决定了服务质量是IP通信与生俱来的一块软肋。如何改善IP网络的服务