یکشنبه 28 آبان 1396 | Sunday 19 th of November 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
5-2-2 نماد گذاریهای بکار رفته

 :ارایه 64-بیتی کلید جلسه است.

 :ارایه 22-بیتی شماره فریم jام است.

S(t): کلمه 64-بیتی معادل با کل حافظه داخلی سه LFSR در زمان tاست.

: حالت درونی LFSRشماره  iدر زمانtاست.

: بیت خروجی LFSRشماره iدر فریم ارسالی jام   هنگامی که این LFSR، انتقال انجام داده است.

C(t):خروجی 4 مقدار جدول تعیین خروجی مدار کنترل فرمان انتقال در زمان tاست.

: محتوای فرمان انتقال LFSRشماره iدر زمان tاست که می تواند صفر یا یک باشد.

: خروجی مولد رمز (جمع خروجی سه LFSR) برای فریم jام در زمان tاست.

 : ماتریس تبدیل حالت درونی LFSRشماره iاست . داریم:

(5-1                             (                                       

: خروجی LFSRشماره iدر زمان t است.

قبل از انکه ساختارA5/1به طور کامل شکسته شود بسیاری از محققان و به خصوص Anderson  ساختار کلی A5/1 را در سال 1994 منتشر کردند. پس از ان حملات بسیاری علیه A5/1صورت گرفت که هر کدام دارای پیچیدگی متفاوتی می باشد. در اینجا برخی از حملات انجام گرفته به A5/1 را بررسی می کنیم .

1-       Briceno:دریافت که 10 بیت از 64 بیت کلید جلسه در تولید خروجی بی تاثیر است (همواره برابر صفر است). این کار در تمامی الگوریتم های A8که از COMP128استفاده نمی کنند انجام می شود. بنابراین پیچیدگی محاسباتی از 264 جستجوی کامل به254 کاهش یافت. لازم به ذکر است که درحملات جدید به A5/1 از هر64 بیت خروجی برای پیاده سازی الگوریتم استفاده شده است .

2-       Roe, Anderson:حمله ای پیشنهاد کردند که در ان 41 بیت محتوای R1وR2حدس زده می شود و سعی می شود با توجه به دنباله خروجی محتویات 23 بیت از ثبات R3محاسبه شود. پیچیدگی زمانی این حمله برابر245 می باشدکه با فرض اینکه یک کامپیوتر قابلیت پردازش10 میلیون مرحله محاسباتی را در یک ثانیه داشته باشد مدت زمان یافتن کلید در این حمله بیش از یک ماه می باشد.

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26