首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

密码函数的线性性指标及其应用

摘要第1-8页
Abstract第8-10页
第一章 绪论第10-22页
   ·选题背景和意义第10-14页
   ·国内外相关研究和现状第14-19页
     ·密码算法中的线性变换第14-15页
     ·线性及非线性组件在密码分析中的作用第15-16页
     ·非线性函数及其应用研究第16-19页
   ·本文的主要工作第19-22页
     ·本文的主要工作和创新点第19页
     ·论文组织结构第19-22页
第二章 次最优对合线性变换的构造第22-32页
   ·研究背景第22-23页
   ·线性变换的分支数与对合性质第23-26页
     ·基本概念第23页
     ·已有的最优线性变换的构造方法第23-26页
   ·三种构造次最优对合线性变换的方法第26-30页
   ·小结第30-32页
第三章 ARIA 算法的积分攻击第32-58页
   ·积分攻击第32-37页
     ·积分攻击的基本原理第33-37页
     ·积分攻击的基本流程第37页
   ·ARIA 算法及研究现状第37-46页
     ·ARIA 算法加解密流程第38-45页
     ·ARIA 算法研究现状第45-46页
   ·ARIA 算法的积分区分器第46-50页
     ·ARIA 算法2.5 轮积分区分器第46-48页
     ·ARIA 算法3 轮积分区分器第48-50页
   ·对缩减轮数ARIA 算法的积分攻击第50-54页
     ·4 轮ARIA 算法的积分攻击第50-51页
     ·5 轮ARIA 算法的积分攻击第51-53页
     ·6 轮ARIA 算法的积分攻击第53-54页
   ·小结第54-58页
第四章 一类完全非线性函数的证明与计数第58-72页
   ·基本知识第58-63页
     ·完全非线性函数的定义第58-59页
     ·完全非线性函数的等价性第59-60页
     ·完全非线性函数的等价刻画第60-61页
     ·现有的完全非线性函数第61-63页
   ·完全非线性性质及等价性的证明第63-66页
   ·函数类的计数第66-71页
   ·小结第71-72页
第五章 完全非线性函数在纠错编码中的应用第72-86页
   ·基本知识第72-73页
   ·完全非线性函数的原像分布第73-80页
     ·DO 型完全非线性函数的原像分布第76-78页
     ·幂函数型完全非线性函数的原像分布第78-80页
   ·基于DO 型完全非线性函数构造的线性码的权分布第80-84页
   ·小结第84-86页
第六章 结论与展望第86-88页
致谢第88-89页
参考文献第89-98页
作者攻读博士期间取得的学术成果第98页

论文共98页,点击 下载论文
上一篇:片上大规模并行嵌入式计算:层次结构性能模型及H.264并行加速
下一篇:频率选择性信道下协同通信传输关键技术研究