首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对对称密码的代数攻击及解多元方程组算法的研究

中文摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-16页
 §1.1 代数攻击的提出和发展第12-13页
 §1.2 代数攻击的贡献和新的研究课题第13-14页
 §1.3 本文的研究重点和内容安排第14-16页
第二章 对基于LFSR流密码的代数攻击第16-30页
 §2.1 基本模型第16-19页
  §2.1.1 代数攻击的适用场景第17-18页
  §2.1.2 带记忆的组成器第18-19页
 §2.2 快速代数攻击第19-21页
 §2.3 推广的模型和攻击方法第21-25页
 §2.4 攻击实例第25-30页
  §2.4.1 Toyocrypt第25页
  §2.4.2 LILI-128第25-26页
  §2.4.3 EO第26-27页
  §2.4.4 Sfinks第27-30页
第三章 对分组密码的代数攻击第30-42页
 §3.1 Rijndael和Serpent第30-35页
  §3.1.1 Serpent中S-盒的超定方程第32页
  §3.1.2 Rijndael中S-盒的超定方程第32-34页
  §3.1.3 XSL攻击第34-35页
 §3.2 DES第35-39页
  §3.2.1 S-盒的I/O方程第35-37页
  §3.2.2 求解方程第37-38页
  §3.2.3 "认证的"代数攻击第38-39页
 §3.3 KeeLoq第39-42页
  §3.3.1 算法的简单描述第39-40页
  §3.3.2 直接的代数攻击第40-41页
  §3.3.3 滑动-代数攻击第41-42页
第四章 解方程组算法的发展第42-60页
 §4.1 Gr(o|¨)bner基方法第42-44页
 §4.2 XL算法第44-50页
  §4.2.1 复线性化和XL算法第44-47页
  §4.2.2 GF(2)上的XL算法第47-50页
 §4.3 MQ问题转化为SAT问题求解第50-58页
  §4.3.1 SAT问题第50-51页
  §4.3.2 转化步骤第51-53页
  §4.3.3 SAT求解器第53-54页
  §4.3.4 6轮DES转化为CNF-SAT问题求解第54-58页
 §4.4 小结第58-60页
第五章 代数免疫度的提出和发展第60-64页
 §5.1 布尔函数的代数免疫度(零化子)第60-61页
 §5.2 推广的代数免疫度第61-64页
结束语第64-66页
附录 第1轮DES中S1的66个方程第66-68页
参考文献第68-70页
致谢第70-72页
学位论文评阅及答辩情况表第72页

论文共72页,点击 下载论文
上一篇:一个基于身份的无可信PKG的代理签名
下一篇:格理论及格基约减算法在公钥密码分析学中的应用研究