国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

N-CDMA安全架構(gòu)抗攻擊性研究與改進*

2015-07-25 09:22:36陳德宏劉曉東
數(shù)據(jù)采集與處理 2015年3期
關(guān)鍵詞:掩碼碼元明文

陳德宏 劉曉東 劉 梅

(安徽工業(yè)大學(xué)電氣與信息工程學(xué)院,馬鞍山,243032)

引 言

當(dāng)今巨大的社會需求推動著移動通信迅猛發(fā)展。由于移動通信特有的無線屬性,使信號更容易被第三方在空中截獲,因而移動通信的信息安全問題越來越受到關(guān)注。深入研究移動通信系統(tǒng)的安全架構(gòu)是從第二代移動通信系統(tǒng)(2G)開始的。作為2G技術(shù)代表之一,IS-95是一種基于窄帶碼分多址(Narrowband code division multiple access,N-CDMA)技術(shù)的北美數(shù)字蜂窩標(biāo)準(zhǔn)[1],也是CDMA2000標(biāo)準(zhǔn)的技術(shù)基礎(chǔ)。

在N-CDMA系統(tǒng)中,用于數(shù)字話音擾亂的密鑰序列是由42位的長碼掩碼和一個42級的線性反饋寄存器共同作用產(chǎn)生的長周期偽隨機m序列。破譯者要想還原明文信息需要知道密鑰序列的初始相位,不同用戶的42位掩碼決定密鑰序列不同的初始相位。對于某個確定的手機號碼,它有唯一的用戶私人掩碼,這個掩碼并不通過無線信道傳送,而只被用戶的SIM卡與移動交換中心(Mobile switching center,MSC)共享存儲[2]。在不知道用戶42位私人掩碼的情況下,破譯者不得不詳盡嘗試42位私人掩碼的各種可能。采用窮舉的方法理論上是可行的,搜索42位私人掩碼的最大復(fù)雜度為O(242),需要消耗巨量的時間,在實際破譯中是沒有意義的。因此,業(yè)內(nèi)普遍認(rèn)為N-CDMA系統(tǒng)提供了一種近乎完美的無線移動數(shù)字話音安全解決方案[3]。

一些研究表明,針對某些敵意的安全攻擊,N-CDMA系統(tǒng)可能是脆弱的[4,5]。利用信道編碼過程中卷積編碼和碼元重復(fù)導(dǎo)致的信息冗余度,文獻[4]提出一種唯密文攻擊N-CDMA加密話音安全的方法。用矩陣遞推方法獲取密文與密鑰初始相位的之間關(guān)系表達式,并通過計算一系列線性等式能夠求解密鑰序列的初始相位??墒?,這種方法也存在它的缺陷。首先,破譯者需要截獲不少于42幀時間達840 ms密文數(shù)據(jù),其次,巨大計算量和算法復(fù)雜度也限制了它的實時破譯效果,除此之外,雖然密鑰序列可以通過求解的初始狀態(tài)和一個等效的長碼產(chǎn)生器產(chǎn)生,但是,用戶的私人掩碼并沒有得到,每次為了從截獲的密文中還原明文信息,破譯者不得不重新求解密鑰序列的初始相位。

本文通過對N-CDMA系統(tǒng)的前向業(yè)務(wù)信道結(jié)構(gòu)的詳細分析,發(fā)現(xiàn)在低速率幀時,塊交織器會導(dǎo)致幀內(nèi)明文周期反復(fù)。利用密鑰序列是m序列以及明文數(shù)據(jù)周期反復(fù)的特性,采用一種新的唯密文攻擊法來討論N-CDMA系統(tǒng)的話音安全性。這種方法只需要20ms一個密文幀數(shù)據(jù),就可以恢復(fù)出明文幀。為了徹底破譯N-CDMA系統(tǒng)的安全架構(gòu),基于密鑰序列與長碼產(chǎn)生器狀態(tài)之間的線性關(guān)系,提出了一種求解私人掩碼的方法。

1 前向業(yè)務(wù)信道分析

N-CDMA信道包括控制信道和業(yè)務(wù)信道兩類。其中控制信道傳送信令信息,而業(yè)務(wù)信道傳送數(shù)字壓縮語音。業(yè)務(wù)信道又分為前向業(yè)務(wù)信道和反向業(yè)務(wù)信道。由于前向業(yè)務(wù)信道中采用Walsh碼作為擴頻碼對信息進行擴頻傳輸,與反向業(yè)務(wù)信道相比,破譯者更容易從前向業(yè)務(wù)信道截取密文信息。圖1是CDMA前向業(yè)務(wù)信道基帶信號編碼結(jié)構(gòu)框圖。

圖1 前向業(yè)務(wù)信道基帶信號編碼結(jié)構(gòu)Fig.1 Baseband signal encoding of forward traffic channel

圖1中基站對語音壓縮編碼構(gòu)成每幀20ms的數(shù)據(jù)流,為了提高容量和減少同道干擾,在N-CDMA中采用變速率語音編碼器。速率分別為8.6,4.0,2.0和0.8kbps,也被稱為速率1,1/2,1/4和1/8四種速率幀,對應(yīng)每種速率,20ms信息幀比特為172/80/40/16比特。不同的幀速率取決于背景噪音的功率,在通話時數(shù)據(jù)以較高的速率傳送,而停頓時選擇較低速率。幀質(zhì)量指示對8.6kbps和4.0kbps數(shù)據(jù)幀進行循環(huán)冗余度編碼,每幀分別增加12比特和8比特用于幀質(zhì)量指示。編碼器尾比特的作用是使每幀數(shù)據(jù)卷積編碼時編碼器末尾狀態(tài)復(fù)位至“0”,這樣,4種速率幀到達卷積編碼器輸入端,速率分別為9.6,4.8,2.4和1.2kbps,再經(jīng)過1/2卷積編碼器,輸出時速率分為19.2,9.6,4.8和2.4kbps。為了統(tǒng)一交織器的輸入速率,4種數(shù)率幀要先進行符號重復(fù),以保證交織符號率均為19.2ksps,不同速率的幀符號重復(fù)的次數(shù)也不相同。這4種速率在交織之前均變?yōu)?9.2ksps的符號速率,即每20ms幀有384個符號。塊交織的作用就是將突發(fā)性誤碼分散開來,便于卷積糾錯。

塊交織具體操作:

(1)對每幀碼元重復(fù)后的384個符號,按行寫入一個6×64輸入矩陣。表1以前向業(yè)務(wù)速率1/8幀為例,交織器輸入矩陣數(shù)據(jù)排列示意。表中Cn表示矩陣中符號的列地址為n,Rn表示行地址為n。陣列中的數(shù)字表示輸入交織器符號在碼元重復(fù)之前的序號,由于碼元重復(fù),表中同一序號連續(xù)出現(xiàn)8次。

(2)將輸入矩陣的每行數(shù)據(jù)按位翻轉(zhuǎn)地址交織打亂,送入輸出矩陣并按列輸出,見表2。所謂位翻轉(zhuǎn)地址,即若交織前列二進制地址為:X1X2X3X4X5X6,則交織后列地址為:X6X5X4X3X2X1。

表1 速率1/8幀交織器輸入矩陣數(shù)據(jù)排列示意Table 1 Interleaver input of rate 1/8

表2 速率1/8幀交織器輸出矩陣數(shù)據(jù)排列示意Table 2 Interleaver output of rate 1/8

下面分析地址位翻轉(zhuǎn)交織后,交織前連續(xù)出現(xiàn)的同一序號的分布特性。表3給出了除速率1之外的3種速率幀在位翻轉(zhuǎn)前后相鄰重復(fù)符號的變化規(guī)律。表3最后一列為一幀內(nèi)連續(xù)出現(xiàn)的重復(fù)符號在位翻轉(zhuǎn)后分布的位置間隔。

如表3所示,對于速率1/2的數(shù)據(jù)幀中的任意兩個相鄰的重復(fù)符號,其位比特翻轉(zhuǎn)后列地址的唯一區(qū)別是列地址的最高位,而低5位(X5X4X3X2X1)是相同的,故地址的位置間隔是一個固定值32。對于速率1/4的數(shù)據(jù)幀中的任意4個相鄰的重復(fù)符號,位翻轉(zhuǎn)后列地址的前2位是不同的,而低4位(X4X3X2X1)是相同的,相同的符號其地址的位置間隔是定值16。同理,對于速率1/8的數(shù)據(jù)幀中的任意8個相鄰的重復(fù)符號,位比特翻轉(zhuǎn)后列地址前3位是不同的,而低3位(X3X2X1)是相同的,其地址的位置間隔是定值為8。因此,對于速率為1/2,1/4和1/8的數(shù)據(jù)幀,其交織輸出矩陣中的每一行分別以32,16和8為周期排列。當(dāng)6×64的交織矩陣按列輸出后,每個數(shù)據(jù)幀中的384個符號分別變成以192(32×6),96(16×6)和48(8×6)為周期重復(fù)的數(shù)據(jù)流。表2中每間隔8列出現(xiàn)序號相同碼元,顯示了速率1/8時,數(shù)據(jù)幀呈現(xiàn)48反復(fù)的周期特征。

數(shù)據(jù)加擾的過程見圖1所示。長碼產(chǎn)生器以1.228 8Mcps速率產(chǎn)生長碼序列,通過一個64分頻器得到一個速率為19.2ksps密鑰序列,密鑰序列與交織后的明文模2加產(chǎn)生密文。圖2是長碼產(chǎn)生器的結(jié)構(gòu)。

表3 3種速率幀位翻轉(zhuǎn)交織后重復(fù)符號的位置關(guān)系Table 3 Position relations of repeating symbols of rate 1/2,1/4and 1/8

圖2 長碼產(chǎn)生器結(jié)構(gòu)圖Fig.2 Long code generator

圖2可分為上下兩部分,上半部分為一個按多反饋移位寄存器(Multi-return shift regiter generator,MSRG)結(jié)構(gòu)和式(1)為特征多項式的42級m序列產(chǎn)生器。

下半部分為42級移存器狀態(tài)輸出與用戶掩碼相與再模2加產(chǎn)生長碼序列。令M=[m1,m2,…,m42]表示用戶私人掩碼,SI=[si(1),si(2),…,si(42)]表示第i時刻線性反饋移位寄存器(Linear feedback shift registers,LFSR)的狀態(tài),則第i時刻長碼輸出di可以表示為

由于式(1)是一個本原多項式,因此LFSR各級輸出都是同一平移等價m序列,根據(jù)m序列的線性組合特性,得到的長碼也是同一平移等價m序列。由于不同移動用戶的42位用戶掩碼是不同的,決定了各個移動用戶長碼產(chǎn)生器輸出的長碼序列在同一時刻具有不同的相位。長碼產(chǎn)生器速率為1.228 8 Mcps,而要加密的明文信息的速率為19.2ksps。因此,用于加密的密鑰序列是通過長碼序列64分頻得到的。第i時刻密鑰碼元ki可表示為

根據(jù)m序列的抽樣特性可知,密鑰序列與長碼序列是同一平移等價m序列。結(jié)論:在序列是同一個m序列,唯一的區(qū)別是它們的相位是不同的且是由用戶私人掩碼決定的,N-CDMA安全保密的核心是用戶42位私人掩碼的安全。

2 一種有效的唯密文攻擊方法

在圖1中,密文是由明文信息和密鑰序列模2加產(chǎn)生的,設(shè)第i時刻的明文為pi,密文為ci,則有

對于N-CDMA,密鑰序列是一個m序列,并且產(chǎn)生該m序列的特征多項式是已知的。雖然破譯者不知道用戶的私人掩碼,但是,只要能知道密鑰序列的42比特的初始相位,就可以通過已知的特征多項式,產(chǎn)生后續(xù)的密鑰序列,進而恢復(fù)用戶的明文信息。一種有效的唯密文攻擊方法就是消除明文的影響,試圖從密文中得到密鑰的初始相位。攻擊的突破口就是選擇具有特殊特征明文底碼的密文作為攻擊的素材。由第1節(jié)可知,對于速率1/2,1/4,1/8的數(shù)據(jù)幀,在塊交織后每幀碼元具有周期反復(fù)現(xiàn)象。對于1/2幀192碼元周期反復(fù)一次,對于1/4幀有96碼元周期反復(fù)3次,對于1/4幀有48碼元周期反復(fù)7次,因此,可以認(rèn)為對于這3種速率幀每幀384個碼元均是192個周期反復(fù)一次發(fā)送。則有

由式(4,5),可得

根據(jù)m序列的移位相加特性:平移等價m序列的模2加,得到的序列仍然是平移等價m序列[6],即

令r=192,由式(6,7)轉(zhuǎn)換為

從式(8)可知:利用密文幀前192碼元與后192碼元之間模2加,可以抵消明文的影響,可得到i時刻密文幀的密鑰序列的平移了j個相位的等價m序列。如果知道了j,就可以利用ki+j序列反推出該幀的密鑰序列ki。因此,問題的關(guān)鍵是如何求出相移j。對于某個特定特征多項式產(chǎn)生的m序列,式(8)中的r和j存在固定一一對應(yīng)關(guān)系且與初始相位i無關(guān)。令i=0,則由式(8)得

密鑰序列可以式(1)為特征多項式,用MSRG結(jié)構(gòu)的移位寄存器產(chǎn)生器產(chǎn)生,也可由式(1)的對偶多項式,用簡單移位寄存器(Simple shift register generator,SSRG)結(jié)構(gòu)的移位寄存器產(chǎn)生器產(chǎn)生[7,8]。設(shè)第i時刻SSRG結(jié)構(gòu)的移存器的輸出碼元為ki,則ki-41,ki-40,…,ki-1,ki是移存器此刻的狀態(tài)。求解j的具體步驟如下:

步驟1:設(shè)計一個SSRG結(jié)構(gòu)的m序列產(chǎn)生器,其特征多項式為式(1)的對偶多項式。以任意42位碼元k-41,k-40,…,k-1,k0作為第0時刻移存器的初始狀態(tài),由初始狀態(tài)和特征多項式通過簡單計算可以得到第192時刻的移存器狀態(tài)k151,k152,…,k191,k192。

步驟2:根據(jù)式(9),計算第j時刻,SSRG結(jié)構(gòu)移存器的狀態(tài):kj-41,kj-40,…,kj-1,kj。

步驟3:計算SSRG結(jié)構(gòu)的m序列產(chǎn)生器由狀態(tài)k-41,k-40,…,k-1,k0到狀態(tài)kj-41,kj-40,…,kj-1,kj之間的狀態(tài)轉(zhuǎn)移次數(shù),即j的值。需要指出的是:在后續(xù)求解密鑰序列初始狀態(tài)的工作中,實際需要計算的是由kj-41,kj-40,…,kj-1,kj到k-41,k-40,…,k-1,k0的狀態(tài)轉(zhuǎn)移次數(shù)(記為j′)。由于該移存器的狀態(tài)是以242-1周期構(gòu)成狀態(tài)轉(zhuǎn)移圈,因此,j′=242-1-j。

42級m序列的周期長達242-1,若編寫軟件用微型計算機在一個周期內(nèi)計算兩個狀態(tài)轉(zhuǎn)移的次數(shù),可能需要數(shù)百小時。因而,基于FPGA設(shè)計了一個數(shù)字邏輯電路硬件電路,用于快速求解j′。這個數(shù)字邏輯電路工作主頻為150MHz,內(nèi)部包括一個SSRG結(jié)構(gòu)的m序列產(chǎn)生器并能記錄移存器的任意兩種狀態(tài)的轉(zhuǎn)移次數(shù)。利用此高速硬件邏輯電路花費約90m求出j′值,j′值為28 483 522 265。

下面提出一種針對N-CDMA的唯密文攻擊方法:

(1)破譯者從前向業(yè)務(wù)信道截獲無線電波,解調(diào)并用沃爾什碼解擴頻接收的信號,得到密文幀數(shù)據(jù)。設(shè)已知一個密文幀的384個碼元:ci-41,ci-40,…,ci-1,ci,…,ci+342。

(2)用密文幀前192位碼元ci-41,ci-40,…,ci-1,ci,…,ci+150與后192碼元ci+151,ci+152,…,ci+342模2加得到192個新碼元ki+j-41,ki+j-40,…,ki+j-1,ki+j,…,ki+j+150。

(3)根據(jù) Berlekamp-Massey算法[9]求解192個新碼元ki+j-41,ki+j-40,…,ki+j-1,ki+j,…,ki+j+150的特征多項式。若得到的特征多項式不是式(1)的對偶多項式,則說明截獲的素材密文幀是速率為1即底碼明文不具備192周期反復(fù)特性,返回到步驟(1)重新選取一個新的密文幀,直到求解出的特征多項式為式(1)的對偶多項式。

(4)取42個碼元ki+j-41,ki+j-40,…,ki+j-1,ki+j做為 SSRG 結(jié)構(gòu)的m序列產(chǎn)生器的初始狀態(tài),以式(1)的對偶多項式為特征多項式,使該序列產(chǎn)生器狀態(tài)轉(zhuǎn)移284 835 222 265次得到一個新的移存器狀態(tài)ki-41,ki-40,…,ki-1,ki。這個狀態(tài)就是該密文幀的密鑰初始狀態(tài)。這一步的狀態(tài)轉(zhuǎn)移仍然可以采用FPGA硬件電路進行快速求解。

(5)利用求出密鑰序列的初始狀態(tài)ki-41,ki-40,…,ki-1,ki和設(shè)計的以式(1)的對偶多項式為特征多項式的SSRG結(jié)構(gòu)m序列產(chǎn)生器,密鑰序列可以等效重構(gòu)ki-41,ki-40,…,ki-1,ki,…,ki+342…。將重構(gòu)的密鑰序列與截獲的密文幀模2加,即可破譯出明文信息。

3 用戶私人掩碼的破解

第2節(jié)提出的唯密文攻擊方法由于不知用戶私人掩碼,對于每次截獲的密文需要花費一定時間重新求解等效密鑰序列的初始相位,因此,它并不是一個實時破譯系統(tǒng)。等效密鑰序列的初始相位是由固化在用戶移動電話的SIM卡的用戶私人掩碼唯一決定的,因此,只有徹底破解用戶私人掩碼,才能完全實時還原用戶的加密信息。在文獻[10]中,提出一種利用移存器的狀態(tài)和長碼密鑰之間的線性關(guān)系,通過2元域的方程組求解用戶掩碼的方法。

從式(2)和(3)可知

式(10)也可以寫成向量直積形式

式中:(m1,m2,m3,…,m42)表示用戶42位私人掩碼,ki表示第i時刻的密鑰碼元,向量S64i表示第64i時刻長碼產(chǎn)生器的42位狀態(tài)。為了求解42私人掩碼,取42個時刻的密鑰碼元,根據(jù)式(11),可以列出一個42元一次方程組

在N-CDMA系統(tǒng)的同步信道總是不斷地廣播系統(tǒng)特定時刻的長碼產(chǎn)生器的狀態(tài)[11],因此,破譯者可以設(shè)計一個長碼產(chǎn)生器與基站的長碼產(chǎn)生器的狀態(tài)嚴(yán)格同步。換句話說,破譯者在從密文中求解出42位密鑰碼元的同時,可以已知長碼產(chǎn)生器對應(yīng)時刻的狀態(tài)信息。

用增廣矩陣法解這個方程組,用AX=b表示等式(12),若矩陣A是可逆的,則AX=b的增廣矩陣(A,b)可通過行變換轉(zhuǎn)換成(E,A-1b)形式,這里E是一個單位陣,A-1b就是方程組的解

注意這里的行變換是在伽羅華域GF(2)做模2加變換。式(13)右邊矩陣最后一列即求解出的用戶私人掩碼。

4 N-CDMA安全架構(gòu)的改進

以上的分析表明,針對敵意的安全攻擊,N-CDMA給用戶提供的話音保密非常脆弱。導(dǎo)致系統(tǒng)安全脆弱的原因,不是長碼產(chǎn)生器的復(fù)雜度不夠,而是長碼產(chǎn)生器與前向業(yè)務(wù)信道之間不匹配造成。在圖1中,信息被加密是在信道編碼之后,而卷積編碼、碼元重復(fù)和塊交織會導(dǎo)致明文信息出現(xiàn)冗余度和周期反復(fù)。已知的唯密文攻擊方法均是利用N-CDMA系統(tǒng)的明文存在冗余度這個缺陷進行攻擊的。文獻[3,12,13]討論了CDMA系統(tǒng)的幾種新的加密方法。本文在不改變IS-95標(biāo)準(zhǔn)長碼產(chǎn)生器結(jié)構(gòu)的基礎(chǔ)上,提出一種既加強了系統(tǒng)的安全性又兼顧了系統(tǒng)的兼容與可實施性的改進N-CDMA系統(tǒng)安全架構(gòu),見圖3。在圖3中,為了抵御針對明文冗余度的唯密文攻擊,明文信息在信道編碼之前被長碼序列擾亂加密,這樣,就很好地消除了明文信息幀的冗余及周期反復(fù)特性。由于卷積編碼之前,信息幀有4種速率分別為:9.6,4.8,2.4,1.2kbps,因此,19.2kbps長碼需要經(jīng)過四次二分頻與信息幀適配。在加擾之前進行加尾比特,目的是使4種信息幀的速率呈倍數(shù)關(guān)系。由于加擾后每幀尾比特不再為0,需要對每幀尾8位重新復(fù)位為0。

圖3 改進后的前向業(yè)務(wù)信道基帶編碼結(jié)構(gòu)Fig.3 Proposed enhancement scheme of scrambling

5 結(jié)束語

本文證明了N-CDMA移動通信系統(tǒng)是不安全的。需要指出的是:本文并沒有用提出的唯密文攻擊方法去攻擊符合IS-95標(biāo)準(zhǔn)的真實通信系統(tǒng),也無意破壞對現(xiàn)有的商業(yè)移動通信系統(tǒng)的安全架構(gòu)。同時N-CDMA系統(tǒng)已經(jīng)由IS-95標(biāo)準(zhǔn)演進為CDMA 2000 1x標(biāo)準(zhǔn),在下一代移動通信系統(tǒng)中改進的加密算法已經(jīng)提出[14]。本文的目的是以N-CDMA的安全架構(gòu)為背景探討新的密碼分析方法,為3G乃至更新的移動通信系統(tǒng)的設(shè)計提供經(jīng)驗。

[1] TIA/EIA-95-B.Mobile station-base station compatibility standard for dual-mode spread spectrum systems[M].Washington,America:ANSI Publication Version,1998.

[2] Gray V K.IS-95CDMA and CDMA2000[M].Upper Saddle River,NJ:Prentice Hall,2000.

[3] Li Tongtong,Ling Qi,Ren Jian.Physical layer built-in security analysis and enhancement algorithms for CDMA systems[J].Eurasip Journal on Wireless Communications and Networking,2007,2007:1-8.

[4] Zhang Muxiang,Carroll C,Chan A H.Analysis of IS-95CDMA voice privacy[C]∥Seventh Annual Workshop on Selected Areas in Cryptography.Ontario,Canada:Springer,2000:1-13.

[5] Ryu D H,Jang S J.A security weakness of the CDMA(code division multiple access)cellular service[J].International Journal of Computer Science and Network Security,2006,6(5B):218-225.

[6] 萬哲先.代數(shù)與編碼[M].3版.北京:高等教育出版社,2007:220-220.

Wan Zhexian.Algebra and coding[M].3Ed.Beijing:Higher Education Press,2007:220-220.

[7] Kim S C,Lee B G.Parallel scrambling techniques for multibit-interleaved multiplexing environments[C]∥PROC ICC′93.Geneva:[s.n.],1993:1526-1530.

[8] Lee B G,Byoung-Hoon Kim.Scrambling techniques for CDMA communications[M].New York:Springer International Series in Engineering and Computer Science,Kluwer Academic Publishers,2001.

[9] Massey J.Shift-register synthesis and BCH decoding[J].IEEE Transactions on Information Theory,1969,15(1):122-127.

[10]陳德宏,劉梅.一種求解延遲型 m序列線性組合的新算法[J].數(shù)據(jù)采集與處理,2014,29(3):339-444.

Chen Dehong,Liu Mei.A new algorithm of multiplex problem for delayedm-sequence[J].Journal of Data Acquisition and Processing,2014,29(3):339-444.

[11]He Jiaming,Zeng Xingbin,Xu Bensong.A new CDMA long code fast computing method[C]∥The IEEE-Siberian Conference on Control and Communications.[S.l.]:IEEE,2003:146-151.

[12]Falahati A,Tafaroji M,Mashreghi M.Security enhancement in CDMA with a hidden direct sequence spread spectrum system[J].IEEE Trans Magn Japan,2006,2:2524-2529.

[13]Krishna Bharathi L,Sudha G F.Security enhancement using mutual authentication in existing CDMA systems[J].International Journal on Computer Science and Engineering,2010,2(2):237-245.

[14]Mohammed A M,Mohamed M.Abd E,et al.Security analysis and enhancement of authentication in CDMA based on elliptic curve cryptography[J].Research Journal of Information Technology,2012,4(3):106-123.

猜你喜歡
掩碼碼元明文
LFM-BPSK復(fù)合調(diào)制參數(shù)快速估計及碼元恢復(fù)
雷達與對抗(2020年2期)2020-12-25 02:09:26
低面積復(fù)雜度AES低熵掩碼方案的研究
基于布爾異或掩碼轉(zhuǎn)算術(shù)加法掩碼的安全設(shè)計*
奇怪的處罰
基于極大似然準(zhǔn)則的短猝發(fā)信號盲解調(diào)
奇怪的處罰
四部委明文反對垃圾焚燒低價競爭
基于掩碼的區(qū)域增長相位解纏方法
基于掩碼的AES算法抗二階DPA攻擊方法研究
平顺县| 临沂市| 门头沟区| 财经| 杂多县| 仁怀市| 平顶山市| 肥乡县| 通江县| 墨江| 渝北区| 永年县| 宝应县| 枝江市| 马龙县| 桑日县| 陆良县| 尖扎县| 长泰县| 荆门市| 正安县| 佛冈县| 黄梅县| 胶州市| 五原县| 临漳县| 平阴县| 隆尧县| 忻城县| 绍兴市| 塔城市| 高雄县| 屏山县| 化德县| 忻城县| 鄂伦春自治旗| 托克托县| 开封县| 兰溪市| 勃利县| 福建省|