首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

移动通信GSM中密码算法安全性研究

表目录第6-7页
图目录第7-8页
摘要第8-10页
ABSTRACT第10-11页
本文常用的数学符号第12页
本文常用的缩写第12-13页
第一章 引言第13-22页
    1.1 移动通信的发展第13-15页
    1.2 GSM 安全机制及攻击现状第15-20页
    1.3 论文内容与章节安排第20-22页
第二章 预备知识第22-39页
    2.1 单向函数介绍第22-23页
    2.2 时空折衷攻击模型第23-26页
        2.2.1 Hellman 模型第23-24页
        2.2.2 彩虹表模型第24-25页
        2.2.3 可辨点技术第25-26页
    2.3 代数攻击和 SAT 方法方程组求解第26-30页
        2.3.1 多元非线性方程组解法的发展第26-28页
        2.3.2 SAT 问题求解第28-30页
    2.4 GSM 系统概述第30-39页
        2.4.1 GSM 系统结构及协议第30-34页
        2.4.2 信道及编码第34-39页
第三章 A5/1 算法猜定攻击第39-57页
    3.1 A5/1 算法介绍第39-40页
    3.2 A5/1 算法状态空间缩减性质第40-46页
    3.3 A5/1 猜定攻击算法第46-49页
    3.4 基于硬件平台猜定攻击算法的实现及性能第49-56页
        3.4.1 硬件平台上的 Gauss 消元法第49-53页
        3.4.2 基于硬件平台 A5/1 攻击系统的实现及性能第53-56页
    3.5 小结第56-57页
第四章 A5/1 算法时空折衷攻击第57-73页
    4.1 以前的工作第57-59页
    4.2 基于可变可辨点的瘦彩虹表攻击模型第59-62页
    4.3 模型参数公式第62-68页
    4.4 参数确定及 FPGA 实现第68-71页
    4.5 小结第71-73页
第五章 A5/3 算法错误注入攻击和 KASUMI 算法高阶差分攻击第73-91页
    5.1 A5/3 算法介绍第73-76页
    5.2 KASUMI 算法的 S-盒性质分析第76-80页
    5.3 A5/3 算法错误注入代数攻击第80-85页
        5.3.1 第一种错误注入代数攻击第81-83页
        5.3.2 第二种错误注入代数攻击第83-85页
        5.3.3 小结第85页
    5.4 KASUMI 算法高阶差分代数攻击第85-91页
        5.4.1 高阶差分攻击介绍第87-88页
        5.4.2 KASUMI 算法高阶差分攻击第88-90页
        5.4.3 小结第90-91页
结束语第91-93页
参考文献第93-99页
附录 A: A5/2 算法硬件平台攻击系统改进第99-113页
    A.1 A5/2 算法介绍第100-101页
    A.2 A5/2 算法的攻击第101-107页
        A.2.1 已知明文攻击第102-106页
        A.2.2 唯密文攻击第106-107页
    A.3 基于 A5/2 算法的硬件 Gauss 消元法改进第107-110页
    A.4 误码率对破译的影响第110-113页
作者简历 攻读博士学位期间完成的主要工作第113-115页
致谢第115页

论文共115页,点击 下载论文
上一篇:多塔斜拉—自锚式悬索组合体系桥梁结构理论分析与模型试验研究
下一篇:主犯研究