首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

三个SPN型分组密码算法的扩展差分分析

摘要第4-5页
Abstract第5页
图录第8-9页
表录第9-10页
第一章 引言第10-16页
    1.1 分组密码简介第10-11页
    1.2 SPN 型分组密码第11-12页
    1.3 分组密码的分析第12-14页
        1.3.1 分组密码的分析模型第12-14页
        1.3.2 分组密码的分析方法第14页
    1.4 论文的结构第14-16页
第二章 预备知识第16-30页
    2.1 高级加密标准 AES 算法第16-19页
        2.1.1 AES 算法的轮变换第16-18页
        2.1.2 AES 算法的密钥扩展算法第18页
        2.1.3 AES 算法的加密和解密流程第18-19页
    2.2 韩国加密标准 ARIA 算法第19-22页
        2.2.1 ARIA 算法的轮变换第19-20页
        2.2.2 ARIA 算法的密钥编排方案第20-22页
        2.2.3 ARIA 算法的加密和解密流程第22页
    2.3 三维分组密码 3D 算法第22-24页
        2.3.1 3D 算法的轮变换第23页
        2.3.2 3D 算法的密钥编排方案第23-24页
    2.4 三个算法的比较第24-25页
    2.5 不可能差分分析第25页
    2.6 不可能飞去来攻击第25-27页
        2.6.1 不可能飞去来区分器第25-26页
        2.6.2 不可能飞去来攻击第26-27页
    2.7 Biclique 攻击第27-29页
        2.7.1 Biclique 结构第27页
        2.7.2 Biclique 攻击第27-28页
        2.7.3 Independent-Biclique 结构的构造第28页
        2.7.4 减少密钥筛选阶段复杂度的方法第28-29页
        2.7.5 Independent-Biclique 攻击的复杂度第29页
    2.8 攻击中的自动搜索技术第29-30页
第三章 AES 算法不可能差分模式与攻击复杂度的关系第30-38页
    3.1 AES 算法的不可能差分第30-32页
        3.1.1 AES 算法的 SPN 表示第30-31页
        3.1.2 AES 算法的“第一类不可能差分”第31-32页
        3.1.3 AES 算法的“第二类不可能差分”第32页
    3.2 使用“第二类不可能差分”对 5 轮 AES 算法的分析第32-34页
        3.2.1 攻击过程第33-34页
        3.2.2 攻击复杂度第34页
    3.3 不可能差分模式与攻击复杂度的关系第34-36页
    3.4 本章总结第36-38页
第四章 对 ARIA 算法的不可能飞去来攻击第38-48页
    4.1 ARIA 算法的 4 轮不可能飞去来区分器构造算法第38-42页
    4.2 ARIA 算法的一个 4 轮不可能飞去来区分器第42-44页
    4.3 对 5 轮 ARIA 算法的不可能飞去来攻击第44-45页
        4.3.1 攻击过程第44-45页
        4.3.2 攻击复杂度第45页
    4.4 对 6 轮 ARIA-192/256 算法的不可能飞去来攻击第45-47页
        4.4.1 攻击过程第45-46页
        4.4.2 攻击复杂度第46-47页
    4.5 本章总结第47-48页
第五章 对 3D 算法的 Biclique 攻击第48-56页
    5.1 对全轮 3D 算法的 Biclique 攻击第48-54页
        5.1.1 攻击过程第48-50页
        5.1.2 攻击复杂度第50-54页
    5.2 攻击的扩展第54-55页
    5.3 本章总结第55-56页
第六章 结束语第56-58页
    6.1 论文所做工作第56页
    6.2 有待进一步研究的问题第56-58页
致谢第58-60页
参考文献第60-66页
作者简历第66页

论文共66页,点击 下载论文
上一篇:多粒子量子纠缠态在密码协议中的应用
下一篇:基于稀疏非负矩阵分解的大鼠工作记忆稀疏编码与功能连接的研究