密码函数的线性性指标及其应用
摘要 | 第1-8页 |
Abstract | 第8-10页 |
第一章 绪论 | 第10-22页 |
·选题背景和意义 | 第10-14页 |
·国内外相关研究和现状 | 第14-19页 |
·密码算法中的线性变换 | 第14-15页 |
·线性及非线性组件在密码分析中的作用 | 第15-16页 |
·非线性函数及其应用研究 | 第16-19页 |
·本文的主要工作 | 第19-22页 |
·本文的主要工作和创新点 | 第19页 |
·论文组织结构 | 第19-22页 |
第二章 次最优对合线性变换的构造 | 第22-32页 |
·研究背景 | 第22-23页 |
·线性变换的分支数与对合性质 | 第23-26页 |
·基本概念 | 第23页 |
·已有的最优线性变换的构造方法 | 第23-26页 |
·三种构造次最优对合线性变换的方法 | 第26-30页 |
·小结 | 第30-32页 |
第三章 ARIA 算法的积分攻击 | 第32-58页 |
·积分攻击 | 第32-37页 |
·积分攻击的基本原理 | 第33-37页 |
·积分攻击的基本流程 | 第37页 |
·ARIA 算法及研究现状 | 第37-46页 |
·ARIA 算法加解密流程 | 第38-45页 |
·ARIA 算法研究现状 | 第45-46页 |
·ARIA 算法的积分区分器 | 第46-50页 |
·ARIA 算法2.5 轮积分区分器 | 第46-48页 |
·ARIA 算法3 轮积分区分器 | 第48-50页 |
·对缩减轮数ARIA 算法的积分攻击 | 第50-54页 |
·4 轮ARIA 算法的积分攻击 | 第50-51页 |
·5 轮ARIA 算法的积分攻击 | 第51-53页 |
·6 轮ARIA 算法的积分攻击 | 第53-54页 |
·小结 | 第54-58页 |
第四章 一类完全非线性函数的证明与计数 | 第58-72页 |
·基本知识 | 第58-63页 |
·完全非线性函数的定义 | 第58-59页 |
·完全非线性函数的等价性 | 第59-60页 |
·完全非线性函数的等价刻画 | 第60-61页 |
·现有的完全非线性函数 | 第61-63页 |
·完全非线性性质及等价性的证明 | 第63-66页 |
·函数类的计数 | 第66-71页 |
·小结 | 第71-72页 |
第五章 完全非线性函数在纠错编码中的应用 | 第72-86页 |
·基本知识 | 第72-73页 |
·完全非线性函数的原像分布 | 第73-80页 |
·DO 型完全非线性函数的原像分布 | 第76-78页 |
·幂函数型完全非线性函数的原像分布 | 第78-80页 |
·基于DO 型完全非线性函数构造的线性码的权分布 | 第80-84页 |
·小结 | 第84-86页 |
第六章 结论与展望 | 第86-88页 |
致谢 | 第88-89页 |
参考文献 | 第89-98页 |
作者攻读博士期间取得的学术成果 | 第98页 |