Системата GSM прилага ли своя поточен шифър с помощта на линейни регистри за преместване с обратна връзка?
В сферата на класическата криптография системата GSM, която означава Глобална система за мобилни комуникации, използва 11 линейни регистъра за изместване с обратна връзка (LFSR), свързани помежду си, за да създадат стабилен поточен шифър. Основната цел на използването на множество LFSR заедно е да се подобри сигурността на механизма за криптиране чрез увеличаване на сложността и произволността
При атака на един LFSR възможно ли е да се натъкнете на комбинация от криптирана и декриптирана част от предаването с дължина 2m, от която не е възможно да се изгради разрешима система от линейни уравнения?
В областта на класическата криптография, поточните шифри играят важна роля за осигуряване на предаването на данни. Един често използван компонент в поточните шифри е регистърът за изместване с линейна обратна връзка (LFSR), който генерира псевдослучайна последователност от битове. Въпреки това е важно да се анализира сигурността на поточните шифри, за да се гарантира, че те са устойчиви на
В случай на атака срещу единичен LFSR, ако нападателите уловят 2m бита от средата на предаване (съобщение), могат ли да изчислят конфигурацията на LSFR (стойности на p) и могат ли да дешифрират в обратна посока?
В областта на класическата криптография, поточните шифри се използват широко за криптиране и декриптиране на данни. Една от често срещаните техники, използвани в поточните шифри, е използването на линейни регистри за отместване с обратна връзка (LFSR). Тези LFSR генерират ключов поток, който се комбинира с обикновения текст, за да се получи шифрован текст. Въпреки това, сигурността на потока