摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
符号对照表 | 第12-13页 |
缩略语对照表 | 第13-17页 |
第一章 绪论 | 第17-22页 |
1.1 研究背景 | 第17-18页 |
1.2 研究现状 | 第18-20页 |
1.3 论文工作及章节安排 | 第20-22页 |
1.3.1 论文工作 | 第20页 |
1.3.2 章节安排 | 第20-22页 |
第二章 分组密码的基础知识 | 第22-37页 |
2.1 分组密码的设计原理 | 第22-24页 |
2.1.1 分组密码的模型 | 第22-23页 |
2.1.2 分组密码的设计原则 | 第23-24页 |
2.2 分组密码的典型结构 | 第24-29页 |
2.2.1 Feistel结构 | 第24-26页 |
2.2.2 SPN结构 | 第26-27页 |
2.2.3 Lai-Massey结构 | 第27-28页 |
2.2.4 FX结构 | 第28-29页 |
2.3 分组密码分析基础 | 第29-30页 |
2.3.1 密码分析的分类 | 第29-30页 |
2.3.2 密码分析有效性衡量指标 | 第30页 |
2.4 分组密码的分析方法 | 第30-35页 |
2.4.1 差分分析 | 第30-32页 |
2.4.2 中间相遇攻击 | 第32-33页 |
2.4.3 线性分析 | 第33页 |
2.4.4 积分攻击 | 第33页 |
2.4.5 相关密钥攻击 | 第33-34页 |
2.4.6 代数攻击 | 第34页 |
2.4.7 差分-线性分析 | 第34页 |
2.4.8 Boomerang攻击 | 第34-35页 |
2.4.9 侧信道攻击 | 第35页 |
2.5 轻量级分组密码 | 第35-36页 |
2.6 本章小结 | 第36-37页 |
第三章 Biclique分析方法介绍 | 第37-45页 |
3.1 平衡型Biclique结构 | 第37-39页 |
3.2 Biclique结构的构造 | 第39-40页 |
3.2.1 从明文方向构造独立型Biclique结构 | 第39-40页 |
3.2.2 从密文方向构造独立型Biclique结构 | 第40页 |
3.3 预计算、部分匹配以及重计算技术 | 第40-42页 |
3.3.1 预计算技术 | 第41页 |
3.3.2 部分匹配技术 | 第41-42页 |
3.3.3 重计算技术 | 第42页 |
3.4 Biclique攻击步骤 | 第42-43页 |
3.5 攻击复杂度的计算 | 第43-44页 |
3.6 本章小结 | 第44-45页 |
第四章 对KLEIN-96的Biclique分析 | 第45-53页 |
4.1 KLEIN-96算法介绍 | 第45-48页 |
4.1.1 KLEIN-96的轮函数 | 第45-46页 |
4.1.2 KLEIN-96的密钥编排算法 | 第46-48页 |
4.2 对KLEIN-96的Biclique分析 | 第48-52页 |
4.2.1 划分密钥空间 | 第48-49页 |
4.2.2 构造Biclique结构 | 第49-50页 |
4.2.3 预计算、向后匹配17轮及重计算 | 第50-51页 |
4.2.4 复杂度计算 | 第51-52页 |
4.3 本章小结 | 第52-53页 |
第五章 对Midori64的Biclique分析 | 第53-61页 |
5.1 Midori64算法介绍 | 第53-55页 |
5.1.1 Midori64的轮函数 | 第53-55页 |
5.1.2 Midori64的密钥编排算法 | 第55页 |
5.2 对Midori64的Biclique分析 | 第55-60页 |
5.2.1 划分密钥空间 | 第56-57页 |
5.2.2 构造Biclique结构 | 第57-58页 |
5.2.3 预计算、向后匹配13轮及重计算 | 第58-59页 |
5.2.4 复杂度计算 | 第59-60页 |
5.3 本章小结 | 第60-61页 |
第六章 对SKINNY-64-64的Biclique分析 | 第61-70页 |
6.1 SKINNY-64-64算法介绍 | 第61-63页 |
6.1.1 SKINNY-64-64的初始化 | 第61页 |
6.1.2 SKINNY-64-64的轮函数 | 第61-63页 |
6.1.3 SKINNY-64-64的密钥编排算法 | 第63页 |
6.2 对SKINNY-64-64的Biclique分析 | 第63-69页 |
6.2.1 划分密钥空间 | 第63-64页 |
6.2.2 构造Biclique结构 | 第64-65页 |
6.2.3 预计算、向后匹配26轮及重计算 | 第65-67页 |
6.2.4 复杂度计算 | 第67页 |
6.2.5 对攻击时间复杂度的改进 | 第67-69页 |
6.3 本章小结 | 第69-70页 |
第七章 总结与展望 | 第70-73页 |
7.1 研究总结 | 第70页 |
7.2 研究展望 | 第70-73页 |
参考文献 | 第73-77页 |
致谢 | 第77-79页 |
作者简介 | 第79-80页 |