Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
Information Security over mobile communication networks is important for secure communication. In GSM mobile standard, A5/1 stream cipher is used to provide security over-the-air voice transmissions. It is strong encryption algorithm among the cryptographic algorithms used in GSM. However, it is cryptanalized by a number of attacks. Recent studies show that it has serious security weaknesses in its...
Global system for mobile communication (GSM) uses A5/1 stream cipher to encrypt the information transmitted between subscribers mobile and the base station. Recent research studies show that A5/1 cipher has some limitations, due to which it is susceptible to various cryptographic attacks. It has weak clocking mechanism and output bit sequence of A5/1 has low value of linear complexity. In this paper,...
In the past decade, a number of image encryption algorithms based on chaotic maps have been proposed. Recently, an image encryption algorithm based on chaotic map lattice (CML) is proposed that allows direct encryption and decryption of color digital images. In this paper, we propose an enhanced CML based algorithm for image encryption to improve the security of the algorithm. The performance of the...
GSM is widely used cellular standard in the world. GSM uses A5/x algorithms to secure the information sent over the air interface. A5/1 is a strong encryption algorithm among all A5/x algorithms. However, recent studies show that it has security flaws in its architecture, owing to which it is susceptible to several cryptographic attacks. This paper presents an enhanced scheme of A5/1 algorithm to...
Hash based security systems using a one way hash function are widely used in the network security. Design of such system revolves around the selection of proper function. An ideal hash function is the one that will never cause a collision. Although separate chaining and other techniques can be successfully applied for collision resolution, it is still a challenging job to find a suitable hash function...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.