首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干分组密码不可能差分分析与中间相遇攻击研究

摘要第4-5页
Abstract第5页
第一章 引言第10-15页
    1.1 分组密码简介其及标准化过程第10-12页
    1.2 分组密码的分析方法以及研究进展第12-13页
    1.3 论文的主要研究成果、基本符号以及结构安排第13-15页
        1.3.1 论文的主要研究结果第13-14页
        1.3.2 符号安排第14页
        1.3.3 结构安排第14-15页
第二章 不可能差分分析与中间相遇攻击研究进展第15-19页
    2.1 不可能差分分析原理及其研究思路第15-17页
    2.2 中间相遇攻击原理及其研究思路第17-19页
第三章 ARIA算法的不可能差分分析第19-26页
    3.1 ARIA密码算法简介第19-20页
    3.2 对7轮ARIA-192的不可能差分攻击第20-24页
        3.2.1 ARIA算法的两个基本性质第20-22页
        3.2.2 预计算过程第22-23页
        3.2.3 ARIA-192密钥恢复攻击过程第23-24页
        3.2.4 对ARIA-192攻击的复杂度分析第24页
    3.3 对7轮ARIA-256的不可能差分攻击第24-25页
    3.4 本章小结第25-26页
第四章 3D算法不可能差分攻击第26-38页
    4.1 3D分组密码算法简介第27-28页
    4.2 3D密码算法的6轮不可能差分区分器第28-30页
    4.3 11轮 3D密码的不可能差分攻击第30-35页
        4.3.1 预计算过程第30-31页
        4.3.2 11轮 3D密码的密钥恢复攻击过程第31-34页
        4.3.3 11轮 3D密码攻击的复杂度分析第34-35页
    4.4 优化的10轮 3D密码的不可能差分攻击第35-36页
    4.5 本章小结第36页
    4.6 不可能差分分析小结第36-38页
第五章MISTY1算法中间相遇攻击第38-44页
    5.1 MISTY1算法简介第38-39页
    5.2 MISTY1算法的一些性质第39-42页
    5.3 全轮MISTY1算法的密钥恢复过程第42-43页
        5.3.1 全轮MISTY1算法的中间相遇攻击第42页
        5.3.2 两种改进方案第42-43页
    5.4 本章小结第43-44页
第六章 结束语第44-46页
    6.1 本文总结第44-45页
    6.2 研究展望第45-46页
致谢第46-47页
参考文献第47-52页
作者简历第52页

论文共52页,点击 下载论文
上一篇:互联网嵌入对创业团队资源获取行为的影响研究--创业学习的中介作用
下一篇:冷战后俄罗斯对台政策分析