Powiadomienia systemowe
- Sesja wygasła!
Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
An improvement of the algorithm A5/1
Języki publikacji
Abstrakty
Zaproponowano niewielkie zmiany w algorytmie szyfrowania A5/1, które znacząco poprawiają bezpieczeństwo wiadomości przekazywanych w systemie GSM.
In this paper we propose some minor modifications of the algorithm A5/1, which significantly improve the security of messages transmitted in the GSM system.
Wydawca
Rocznik
Tom
Strony
1073--1075
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
autor
- Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych PW, anpa@tele.pw.edu.pl
Bibliografia
- [1] Anderson R, Roe M., A5, http://jya.com/crack-a5.htm, 1994
- [2] Babbage S.: A Space/Time Tradeoff in Exhaustive Search Attacks on Stream Ciphers, European Convention on Security and Detection, IEE Conference Publication, No. 408, May 1995;
- [3] Briceno M., Goldberg I., Wagner D.: A pedagogical implementation ofA5/1, http: //www. scard. org, May 1999;
- [4] Golic J.: Cryptanalysis ofAllegedA5 Stream Cipher, Proceedings of EUROCRYPT97, LNCS 1223, Springer-Verlag 1997
- [5] Hellman M. E.: A Cryptanalytic Time-Memory Trade-Off, IEEE Transactions on Information Theory, Vol. IT-26, No 4, July 1980
- [6] Hotubowicz W, Płuciennik R: Cyfrowe systemy telefonii komórkowej GSM 900, GSM 1800, UMTS, 1998, Wydanie III
- [7] Paszkiewicz A., Ziółkowski E.: Metoda rozmnażania wielomianów pierwotnych i jej wykorzystanie w kryptografii, Konferencja Enigma 2001
- [8] Belino-Studziński P, Korupczyński В.: Szyfr A5IA8 i jego słabości, projekt studencki wykonany w ramach przedmiotu PTKA, semestr letni 2004
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOM-0007-0007