首页--军事论文--世界军事论文--军事建设与战备论文

认证加密算法的伪造攻击方法研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第13-21页
    1.1 研究背景第13-14页
        1.1.1 认证加密算法第13-14页
        1.1.2 CAESAR竞赛第14页
    1.2 国内外研究现状第14-17页
        1.2.1 认证加密算法设计与分析第15页
        1.2.2 相关安全性分析方法第15-17页
    1.3 研究意义第17页
    1.4 论文创新点第17-19页
    1.5 论文章节结构第19页
    1.6 符号说明第19-20页
    1.7 本章小结第20-21页
第二章 认证加密算法的差分伪造攻击第21-46页
    2.1 差分伪造攻击原理及其应用第21-38页
        2.1.1 差分伪造攻击的基本原理第21-22页
        2.1.2 ACORN算法的差分伪造攻击第22-29页
        2.1.3 MORUS算法的碰撞伪造攻击第29-38页
    2.2 基于中间相遇的差分伪造攻击第38-45页
        2.2.1 基于中间相遇的差分伪造攻击原理第38-40页
        2.2.2 MORUS算法的基于中间相遇思想的差分伪造攻击第40-45页
    2.3 本章小结第45-46页
第三章 认证加密算法的弱状态伪造攻击第46-57页
    3.1 认证加密算法的弱状态第46-47页
    3.2 AEGIS算法的弱状态分析第47-56页
        3.2.1 AEGIS算法描述第47-52页
        3.2.2 AEGIS-256算法的弱状态伪造攻击第52-54页
        3.2.3 AEGIS-128L算法的弱状态及信息泄漏第54-55页
        3.2.4 AEGIS-128L算法的弱状态实例第55页
        3.2.5 AEGIS算法弱状态原因分析及设计建议第55-56页
    3.3 本章小结第56-57页
第四章 认证加密算法在Nonce重用下的伪造攻击第57-65页
    4.1 Nonce重用下的直接伪造攻击及其应用第57-63页
        4.1.1 Nonce重用下的直接伪造第57-58页
        4.1.2 MORUS算法在Nonce重用下的直接伪造攻击第58-63页
    4.2 Nonce重用下ACORN算法的碰撞伪造攻击第63-64页
    4.3 本章小结第64-65页
第五章 认证加密算法在量子计算下的碰撞伪造攻击第65-72页
    5.1 量子计算下的碰撞伪造攻击第65-67页
        5.1.1 Hadamard变换第65页
        5.1.2 量子计算并行性第65-66页
        5.1.3 Simon量子算法及碰撞伪造攻击流程第66-67页
    5.2 AEZ算法描述第67-68页
    5.3 针对AEZ-prf模式的碰撞伪造攻击第68-70页
        5.3.1 AEZ-prf的碰撞形式第68-70页
        5.3.2 量子计算下对AEZ-prf模式的碰撞伪造攻击第70页
    5.4 针对AEZv3算法AEZ-prf模式的碰撞伪造攻击第70-71页
    5.5 本章小结第71-72页
第六章 总结与展望第72-75页
    6.1 工作总结第72-74页
    6.2 前景展望第74-75页
致谢第75-76页
参考文献第76-81页
附录第81-85页
    附录I第81-83页
    附录II第83-84页
    附录III第84-85页
作者简历第85页

论文共85页,点击 下载论文
上一篇:JPEG图像自适应隐写技术研究
下一篇:信息安全漏洞分类与评估技术研究