RC4算法的安全性分析
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 序言 | 第9-13页 |
| ·流密码的研究背景 | 第9-11页 |
| ·RC4算法的研究现状 | 第11-12页 |
| ·论文的研究内容及主要工作 | 第12页 |
| ·论文的组织框架 | 第12-13页 |
| 第二章 RC4算法介绍 | 第13-23页 |
| ·流密码的基本原理 | 第13-15页 |
| ·RC4算法的诞生 | 第15-16页 |
| ·RC4算法的原理 | 第16-17页 |
| ·RC4算法的性质 | 第17页 |
| ·输出函数 | 第17页 |
| ·密钥调度算法KSA | 第17页 |
| ·RC4算法的实现 | 第17页 |
| ·RC4算法的应用 | 第17-23页 |
| 第三章 RC4算法的现有安全漏洞 | 第23-32页 |
| ·流密码的设计原则 | 第23-24页 |
| ·RC4算法的一般分析 | 第24-26页 |
| ·RC4算法的FMS方法分析 | 第26-32页 |
| ·FMS分析方法 | 第26-29页 |
| ·第二输出字节分析方法 | 第29-32页 |
| 第四章 RC4算法新型分析模型 | 第32-44页 |
| ·新型分析方法的理论证明 | 第32-35页 |
| ·新型分析方法的复杂度计算 | 第35页 |
| ·其他密钥字节分析 | 第35-36页 |
| ·新型分析方法的实现问题 | 第36-40页 |
| ·新型分析方法在ARP协议中的应用 | 第36-38页 |
| ·新型分析方法的实现流程 | 第38-39页 |
| ·密钥搜索问题 | 第39-40页 |
| ·新型分析方法的仿真和结果 | 第40-44页 |
| ·仿真思路和方法 | 第40-41页 |
| ·仿真方法的说明 | 第41-42页 |
| ·仿真的结果和分析 | 第42-44页 |
| 第五章 RC4算法新型分析模型的改进 | 第44-51页 |
| ·基于第二轮输出的分析方法 | 第44-48页 |
| ·基于第二轮输出分析方法的原理 | 第44-45页 |
| ·基于第二轮输出分析方法的实现 | 第45-46页 |
| ·基于第二轮输出分析方法仿真的结果和分析 | 第46-48页 |
| ·唯密文分析方法 | 第48-51页 |
| ·唯密文分析方法的原理 | 第48-49页 |
| ·唯密文分析方法的复杂度计算 | 第49页 |
| ·唯密文分析方法仿真的结果和分析 | 第49-51页 |
| 第六章 总结 | 第51-52页 |
| 参考文献 | 第52-54页 |
| 附录 | 第54-55页 |
| 致谢 | 第55-56页 |
| 作者攻读学位期间发表的学术论文目录 | 第56页 |