1987
DOI: 10.1109/tit.1987.1057299
|View full text |Cite
|
Sign up to set email alerts
|

On the equivalence between Berlekamp's and Euclid's algorithms (Corresp.)

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
54
0
5

Year Published

1994
1994
2017
2017

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 91 publications
(61 citation statements)
references
References 5 publications
0
54
0
5
Order By: Relevance
“…Впоследствии было много моди-фикаций и усовершенствований алгоритма. Кроме того, было показано, что похожие на результаты алгоритма Берлекемпа-Месси могут быть получены с помощью алгоритма Евклида [48].…”
Section: проектирование алгоритмов потокового шифрованияunclassified
See 1 more Smart Citation
“…Впоследствии было много моди-фикаций и усовершенствований алгоритма. Кроме того, было показано, что похожие на результаты алгоритма Берлекемпа-Месси могут быть получены с помощью алгоритма Евклида [48].…”
Section: проектирование алгоритмов потокового шифрованияunclassified
“…Впоследствии было много моди-фикаций и усовершенствований алгоритма. Кроме того, было показано, что похожие на результаты алгоритма Берлекемпа-Месси могут быть получены с помощью алгоритма Евклида [48].Существуют несколько методов проектирова-ния генераторов псевдослучайной последовательно-сти, которые разрушают линейные свойства и тем самым делают такие системы криптографически более стойкими [38]: использование нелинейной функции, объе-диняющей выходы нескольких РСЛОС (такие как генератор Геффе); использование нелинейной фильтрующей функции для содержимого каждой ячейки единст-венного РСЛОС; использование выхода РСЛОС для управле-ния синхросигналом одного или нескольких РСЛОС (алгоритм А5); динамическое изменение параметров рекур-рены (длины регистра и коэффициентов обратной связи) и т.д. …”
unclassified
“…It is estimated to take O(T log(T )+T n) by using improved versions of the Berlekamp-Massey algorithm. [9,11] Therefore, our attack is estimated to take around O(2 100 ) CPU clocks with around 2 92 keystream observations. For memory requirement, we need to store at most T bits of memory for the linear dependency γ.…”
Section: The Complexity Of the Algebraic Attackmentioning
confidence: 99%
“…The algorithm is equivalent to the extended Euclidean algorithm [Dornstetter 1987]. In [Dickinson et al 1974;Coppersmith 1994;Kaltofen and Yuhasz 2013] the authors describe generalizations of the Berlekamp/Massey algorithm to compute minimal matrix generators of linearly generated matrix sequences.…”
Section: Introductionmentioning
confidence: 99%