| 中文摘要 | 第1-10页 |
| ABSTRACT | 第10-12页 |
| 第一章 绪论 | 第12-16页 |
| §1.1 代数攻击的提出和发展 | 第12-13页 |
| §1.2 代数攻击的贡献和新的研究课题 | 第13-14页 |
| §1.3 本文的研究重点和内容安排 | 第14-16页 |
| 第二章 对基于LFSR流密码的代数攻击 | 第16-30页 |
| §2.1 基本模型 | 第16-19页 |
| §2.1.1 代数攻击的适用场景 | 第17-18页 |
| §2.1.2 带记忆的组成器 | 第18-19页 |
| §2.2 快速代数攻击 | 第19-21页 |
| §2.3 推广的模型和攻击方法 | 第21-25页 |
| §2.4 攻击实例 | 第25-30页 |
| §2.4.1 Toyocrypt | 第25页 |
| §2.4.2 LILI-128 | 第25-26页 |
| §2.4.3 EO | 第26-27页 |
| §2.4.4 Sfinks | 第27-30页 |
| 第三章 对分组密码的代数攻击 | 第30-42页 |
| §3.1 Rijndael和Serpent | 第30-35页 |
| §3.1.1 Serpent中S-盒的超定方程 | 第32页 |
| §3.1.2 Rijndael中S-盒的超定方程 | 第32-34页 |
| §3.1.3 XSL攻击 | 第34-35页 |
| §3.2 DES | 第35-39页 |
| §3.2.1 S-盒的I/O方程 | 第35-37页 |
| §3.2.2 求解方程 | 第37-38页 |
| §3.2.3 "认证的"代数攻击 | 第38-39页 |
| §3.3 KeeLoq | 第39-42页 |
| §3.3.1 算法的简单描述 | 第39-40页 |
| §3.3.2 直接的代数攻击 | 第40-41页 |
| §3.3.3 滑动-代数攻击 | 第41-42页 |
| 第四章 解方程组算法的发展 | 第42-60页 |
| §4.1 Gr(o|¨)bner基方法 | 第42-44页 |
| §4.2 XL算法 | 第44-50页 |
| §4.2.1 复线性化和XL算法 | 第44-47页 |
| §4.2.2 GF(2)上的XL算法 | 第47-50页 |
| §4.3 MQ问题转化为SAT问题求解 | 第50-58页 |
| §4.3.1 SAT问题 | 第50-51页 |
| §4.3.2 转化步骤 | 第51-53页 |
| §4.3.3 SAT求解器 | 第53-54页 |
| §4.3.4 6轮DES转化为CNF-SAT问题求解 | 第54-58页 |
| §4.4 小结 | 第58-60页 |
| 第五章 代数免疫度的提出和发展 | 第60-64页 |
| §5.1 布尔函数的代数免疫度(零化子) | 第60-61页 |
| §5.2 推广的代数免疫度 | 第61-64页 |
| 结束语 | 第64-66页 |
| 附录 第1轮DES中S1的66个方程 | 第66-68页 |
| 参考文献 | 第68-70页 |
| 致谢 | 第70-72页 |
| 学位论文评阅及答辩情况表 | 第72页 |