使用单台个人计算机对40比特密钥RC4加密算法实施暴力破解
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-10页 |
| 第2章 密码学相关知识 | 第10-22页 |
| ·密码学的发展历史 | 第10-12页 |
| ·密码系统的组成 | 第12-14页 |
| ·密码的安全性 | 第14-15页 |
| ·密码分析 | 第15-16页 |
| ·密码体制的分类 | 第16-18页 |
| ·计算复杂性理论 | 第18-19页 |
| ·算法的复杂性 | 第18-19页 |
| ·问题的复杂性 | 第19页 |
| ·密码进出口的管理和限制 | 第19-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 流密码及RC4算法 | 第22-34页 |
| ·流密码模型 | 第22-26页 |
| ·同步流密码 | 第22-24页 |
| ·自同步流密码 | 第24-26页 |
| ·分组密码与流密码的对比 | 第26页 |
| ·流密码的设计 | 第26-29页 |
| ·RC4密码算法 | 第29-33页 |
| ·算法的具体描述 | 第29-31页 |
| ·近年来的研究进展 | 第31-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 单机上的攻击方法 | 第34-50页 |
| ·暴力破解 | 第34-36页 |
| ·攻击需要的已知条件 | 第36-37页 |
| ·时空折衷法 | 第37-39页 |
| ·针对RC4算法的时空折衷法 | 第39-41页 |
| ·密钥与密钥流的对应 | 第41-42页 |
| ·如何组织构造链表结构 | 第42-47页 |
| ·分而治之法构造链表 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 总结 | 第50-51页 |
| 参考文献 | 第51-53页 |
| 致谢 | 第53-54页 |
| 作者简历 | 第54页 |