Cybernetics And Systems Analysis logo
Інформація редакції Аннотації статей Автори Архів
Кібернетика та Системний Аналіз
Міжнародний Науково-Теоретичний Журнал
-->


DOI 10.34229/KCA2522-9664.25.2.3
УДК 004.056:519.2

А.М. ОЛЕКСІЙЧУК
Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна, alex-dtn@ukr.net

А.А. МАТІЙКО
Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Київ, Україна, alexm1710@ukr.net


АНАЛІТИЧНИЙ ВИРАЗ ІМОВІРНОСТІ ЗБІГУ СУСІДНІХ ЗНАКІВ
ВИХІДНОЇ ПОСЛІДОВНОСТІ КОМБІНУВАЛЬНОГО ГЕНЕРАТОРА
ГАМИ, ПОБУДОВАНОГО НА БАЗІ РЕГІСТРІВ ЗСУВУ,
ЩО РУХАЮТЬСЯ З ПРОСТОЮВАННЯМ

Анотація. Доведено теорему, яка встановлює явний вираз імовірності збігу двох сусідніх знаків вихідної послідовності довільного комбiнувального генератора гами, побудованого на базі лінійних регістрів зсуву, кожен з яких або простоює, або зсувається на один крок у кожному такті. Отриманий результат надає змогу обчислювати цю ймовірність безпосередньо за відомими законом руху лінійних регістрів зсуву генератора та перетворенням Уолша-Адамара його комбiнувальної функції.

Ключові слова: потоковий шифр, комбінувальний генератор гами з нерівномірним рухом, кореляційна атака, перетворення Уолша–Адамара, А5/1, Alpha1.


повний текст

СПИСОК ЛІТЕРАТУРИ

  • 1. Goli J. Cryptanalysis of alleged A5 stream cipher. Proc. 16th annual international conference on Theory and application of cryptographic techniques (EUROCRYPT’97) 11–15 May 1997, Konstanz, Germany). Konstanz, 1997. P. 239–255. https://apps.dtic.mi/ .

  • 2. Komninos N., Honary B., Darnell M. An efficient stream cipher Alpha1 for mobile and wireless devices. Proc. 8th IMA International Conference on Cryptography and Coding (17–19 December 2001, Cirencester, UK). Cirencester, 2001. LNCS. 2001. Vol. 2260. P. 294–300. https://doi.org/10.1007/ .

  • 3. Ekdahl P., Johansson T. Another attack on A5/1. IEEE Transactions on Information Theory. 2003. Vol. 49, Iss. 1. P. 284–289. https://doi.org/10.1109/ .

  • 4. Maximov A., Johansson T., Babbage S. An improved correlation attack on A5/1. Proc. 11th International Workshop (SAC 2004) (9–10 August 2004, Canada). Waterloo, 2004. LNCS. 2005. Vol. 3357. P. 1–18. https://doi.org/10.1007/ .

  • 5. Алексейчук А., Проскуровский Р. Нижняя граница вероятности различения внутренних состояний комбинирующего генератора гаммы с неравномерным движением. Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. 2006. Вип. 2(13). С. 159–169. https://ela.kpi.ua/ .

  • 6. Проскуровський Р.В. Аналітичні оцінки ефективності статистичного методу криптоаналізу комбiнувального генератора гами з нерівномірним рухом. Збірник наук. праць ВІТІ НТУУ “КПІ”. 2006. № 1. С. 65–74.

  • 7. Олексійчук А.М., Проскуровський Р.В., Шевцов А.С. Аналітичні оцінки та достатні умови стійкості блокових шифрів та комбінувальних генераторів гами з нерівномірним рухом відносно статистичних методів криптоаналізу. Прикладна радіоелектроніка. 2007. Т. 6, № 2. С. 264–273.

  • 8. Олексійчук А.М., Проскуровський Р.В. Оцінка середньої ймовірності помилки байєсівського критерію для перевірки гіпотез в задачі криптоаналізу комбiнувального генератора гами з нерівномірним рухом. Теорія ймовірностей та математична статистика. 2008. Вип. 78. С. 152–159. https://probability.knu.ua:tims/ .

  • 9. Mitchell C.J. Remarks on the security of the Alpha1 stream cipher. Technical Report RHUL–MA–2001–8. 2001. 7 p. https://www.researchgate.net/ .

  • 10. Wu H. Cryptanalysis of stream cipher Alpha1. Proc. 7th Australasian Conference on Information Security and Privacy (ACISP 2002) (3–5 July 2002, Australia). Melbourne, 2002. LNCS. Vol. 2384. 2002. P. 169–175. https://doi.org/10.1007/ .

  • 11. Chen K., Simpson L., Henricksen M., Millan W., Dawson E. A complete divide and conquer attack on the Alpha1 stream cipher. Proc. 6th International Conference on Information Security and Cryptology (ICISC 2003) (27-28 November 2003, Korea). Seoul, 2003. LNCS. 2004. Vol. 2971. P. 418–431. https://doi.org/10.1007/ .

  • 12. Xu Y., Hao Y., Wang M. Revisit two memoryless state-recovery cryptanalysis methods on A5/1. IET Information Security. 2023. P. 626–638. https://doi.org/10.1049/ .

  • 13. Carlet C. Boolean functions for cryptography and error correcting codes. In: Boolean models and methods in mathematics, computer science, and engineering. Encyclopedia of mathematics and applications. Cambridge University Press, 2010. P. 257–397. https://doi.org/10.1017/ .




© 2025 Kibernetika.org. All rights reserved.