首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对缩减轮数的分组算法Serpent和ICEBERG的差分攻击

摘要第1-10页
Abstract第10-12页
插图索引第12-13页
表格索引第13-15页
第一章 绪论第15-18页
   ·密码学相关知识简介第15-16页
   ·攻击分组密码的典型方法第16-17页
   ·本文的研究背景和理论价值第17-18页
第二章 Serpent算法描述和研究进展第18-22页
   ·加密过程第18页
   ·线性变换LT第18-20页
   ·S-box第20页
   ·对Serpent的主要攻击进展第20-22页
第三章 对Serpent算法的差分攻击第22-38页
   ·寻找差分路线第22-30页
   ·对7轮Serpent的差分攻击第30-34页
     ·对7轮Serpent的差分攻击的首次改进第30-33页
     ·对7轮Serpent的差分攻击的二次改进第33页
     ·对7轮Serpent的差分攻击的再进一步改进第33-34页
   ·对8轮Serpent的差分攻击第34-35页
   ·小结第35-38页
第四章 ICEBERG算法简介第38-41页
   ·加密流程第38-40页
     ·非线性层γ第38页
     ·线性层ε_k第38-39页
     ·轮函数ρ_k第39-40页
   ·ICEBERG的用途和优势第40-41页
第五章 对ICEBERG的分析第41-54页
   ·线性层ε_k的性质第41-42页
   ·ICEBERG的6轮差分第42-51页
     ·具有4个活性S-box的二轮差分第43-45页
     ·5轮ICEBERG差分第45-49页
     ·6轮ICEBERG差分第49-51页
   ·对6轮ICEBERG的差分攻击第51-52页
   ·6轮攻击的信噪比分析第52-53页
   ·对7轮ICEBERG的差分攻击和信噪比分析第53页
   ·小结第53-54页
第六章 结论和研究目标第54-55页
附录第55-64页
 附录1 Serpent的S-box及对应的差分分布表第55-60页
 附录2 Biham和G.L.Wang的6轮Serpent差分特征第60-62页
 附录3 ICEBERG中的置换表和S-box第62-64页
参考文献第64-66页
致谢第66-67页
学位论文评阅及答辩情况表第67页

论文共67页,点击 下载论文
上一篇:一类新的最优双线性对
下一篇:协作通信中继选择方案及ARQ联合优化研究