PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Modyfikacja algorytmu A5/1

Identyfikatory
Warianty tytułu
EN
An improvement of the algorithm A5/1
Języki publikacji
PL
Abstrakty
PL
Zaproponowano niewielkie zmiany w algorytmie szyfrowania A5/1, które znacząco poprawiają bezpieczeństwo wiadomości przekazywanych w systemie GSM.
EN
In this paper we propose some minor modifications of the algorithm A5/1, which significantly improve the security of messages transmitted in the GSM system.
Rocznik
Strony
1073--1075
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
Bibliografia
  • [1] Anderson R, Roe M., A5, http://jya.com/crack-a5.htm, 1994
  • [2] Babbage S.: A Space/Time Tradeoff in Exhaustive Search Attacks on Stream Ciphers, European Convention on Security and Detection, IEE Conference Publication, No. 408, May 1995;
  • [3] Briceno M., Goldberg I., Wagner D.: A pedagogical implementation ofA5/1, http: //www. scard. org, May 1999;
  • [4] Golic J.: Cryptanalysis ofAllegedA5 Stream Cipher, Proceedings of EUROCRYPT97, LNCS 1223, Springer-Verlag 1997
  • [5] Hellman M. E.: A Cryptanalytic Time-Memory Trade-Off, IEEE Transactions on Information Theory, Vol. IT-26, No 4, July 1980
  • [6] Hotubowicz W, Płuciennik R: Cyfrowe systemy telefonii komórkowej GSM 900, GSM 1800, UMTS, 1998, Wydanie III
  • [7] Paszkiewicz A., Ziółkowski E.: Metoda rozmnażania wielomianów pierwotnych i jej wykorzystanie w kryptografii, Konferencja Enigma 2001
  • [8] Belino-Studziński P, Korupczyński В.: Szyfr A5IA8 i jego słabości, projekt studencki wykonany w ramach przedmiotu PTKA, semestr letni 2004
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOM-0007-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.