RC4算法的安全性分析
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 序言 | 第9-13页 |
·流密码的研究背景 | 第9-11页 |
·RC4算法的研究现状 | 第11-12页 |
·论文的研究内容及主要工作 | 第12页 |
·论文的组织框架 | 第12-13页 |
第二章 RC4算法介绍 | 第13-23页 |
·流密码的基本原理 | 第13-15页 |
·RC4算法的诞生 | 第15-16页 |
·RC4算法的原理 | 第16-17页 |
·RC4算法的性质 | 第17页 |
·输出函数 | 第17页 |
·密钥调度算法KSA | 第17页 |
·RC4算法的实现 | 第17页 |
·RC4算法的应用 | 第17-23页 |
第三章 RC4算法的现有安全漏洞 | 第23-32页 |
·流密码的设计原则 | 第23-24页 |
·RC4算法的一般分析 | 第24-26页 |
·RC4算法的FMS方法分析 | 第26-32页 |
·FMS分析方法 | 第26-29页 |
·第二输出字节分析方法 | 第29-32页 |
第四章 RC4算法新型分析模型 | 第32-44页 |
·新型分析方法的理论证明 | 第32-35页 |
·新型分析方法的复杂度计算 | 第35页 |
·其他密钥字节分析 | 第35-36页 |
·新型分析方法的实现问题 | 第36-40页 |
·新型分析方法在ARP协议中的应用 | 第36-38页 |
·新型分析方法的实现流程 | 第38-39页 |
·密钥搜索问题 | 第39-40页 |
·新型分析方法的仿真和结果 | 第40-44页 |
·仿真思路和方法 | 第40-41页 |
·仿真方法的说明 | 第41-42页 |
·仿真的结果和分析 | 第42-44页 |
第五章 RC4算法新型分析模型的改进 | 第44-51页 |
·基于第二轮输出的分析方法 | 第44-48页 |
·基于第二轮输出分析方法的原理 | 第44-45页 |
·基于第二轮输出分析方法的实现 | 第45-46页 |
·基于第二轮输出分析方法仿真的结果和分析 | 第46-48页 |
·唯密文分析方法 | 第48-51页 |
·唯密文分析方法的原理 | 第48-49页 |
·唯密文分析方法的复杂度计算 | 第49页 |
·唯密文分析方法仿真的结果和分析 | 第49-51页 |
第六章 总结 | 第51-52页 |
参考文献 | 第52-54页 |
附录 | 第54-55页 |
致谢 | 第55-56页 |
作者攻读学位期间发表的学术论文目录 | 第56页 |