摘要 | 第4-5页 |
Abstract | 第5页 |
图录 | 第8-9页 |
表录 | 第9-10页 |
第一章 引言 | 第10-16页 |
1.1 分组密码简介 | 第10-11页 |
1.2 SPN 型分组密码 | 第11-12页 |
1.3 分组密码的分析 | 第12-14页 |
1.3.1 分组密码的分析模型 | 第12-14页 |
1.3.2 分组密码的分析方法 | 第14页 |
1.4 论文的结构 | 第14-16页 |
第二章 预备知识 | 第16-30页 |
2.1 高级加密标准 AES 算法 | 第16-19页 |
2.1.1 AES 算法的轮变换 | 第16-18页 |
2.1.2 AES 算法的密钥扩展算法 | 第18页 |
2.1.3 AES 算法的加密和解密流程 | 第18-19页 |
2.2 韩国加密标准 ARIA 算法 | 第19-22页 |
2.2.1 ARIA 算法的轮变换 | 第19-20页 |
2.2.2 ARIA 算法的密钥编排方案 | 第20-22页 |
2.2.3 ARIA 算法的加密和解密流程 | 第22页 |
2.3 三维分组密码 3D 算法 | 第22-24页 |
2.3.1 3D 算法的轮变换 | 第23页 |
2.3.2 3D 算法的密钥编排方案 | 第23-24页 |
2.4 三个算法的比较 | 第24-25页 |
2.5 不可能差分分析 | 第25页 |
2.6 不可能飞去来攻击 | 第25-27页 |
2.6.1 不可能飞去来区分器 | 第25-26页 |
2.6.2 不可能飞去来攻击 | 第26-27页 |
2.7 Biclique 攻击 | 第27-29页 |
2.7.1 Biclique 结构 | 第27页 |
2.7.2 Biclique 攻击 | 第27-28页 |
2.7.3 Independent-Biclique 结构的构造 | 第28页 |
2.7.4 减少密钥筛选阶段复杂度的方法 | 第28-29页 |
2.7.5 Independent-Biclique 攻击的复杂度 | 第29页 |
2.8 攻击中的自动搜索技术 | 第29-30页 |
第三章 AES 算法不可能差分模式与攻击复杂度的关系 | 第30-38页 |
3.1 AES 算法的不可能差分 | 第30-32页 |
3.1.1 AES 算法的 SPN 表示 | 第30-31页 |
3.1.2 AES 算法的“第一类不可能差分” | 第31-32页 |
3.1.3 AES 算法的“第二类不可能差分” | 第32页 |
3.2 使用“第二类不可能差分”对 5 轮 AES 算法的分析 | 第32-34页 |
3.2.1 攻击过程 | 第33-34页 |
3.2.2 攻击复杂度 | 第34页 |
3.3 不可能差分模式与攻击复杂度的关系 | 第34-36页 |
3.4 本章总结 | 第36-38页 |
第四章 对 ARIA 算法的不可能飞去来攻击 | 第38-48页 |
4.1 ARIA 算法的 4 轮不可能飞去来区分器构造算法 | 第38-42页 |
4.2 ARIA 算法的一个 4 轮不可能飞去来区分器 | 第42-44页 |
4.3 对 5 轮 ARIA 算法的不可能飞去来攻击 | 第44-45页 |
4.3.1 攻击过程 | 第44-45页 |
4.3.2 攻击复杂度 | 第45页 |
4.4 对 6 轮 ARIA-192/256 算法的不可能飞去来攻击 | 第45-47页 |
4.4.1 攻击过程 | 第45-46页 |
4.4.2 攻击复杂度 | 第46-47页 |
4.5 本章总结 | 第47-48页 |
第五章 对 3D 算法的 Biclique 攻击 | 第48-56页 |
5.1 对全轮 3D 算法的 Biclique 攻击 | 第48-54页 |
5.1.1 攻击过程 | 第48-50页 |
5.1.2 攻击复杂度 | 第50-54页 |
5.2 攻击的扩展 | 第54-55页 |
5.3 本章总结 | 第55-56页 |
第六章 结束语 | 第56-58页 |
6.1 论文所做工作 | 第56页 |
6.2 有待进一步研究的问题 | 第56-58页 |
致谢 | 第58-60页 |
参考文献 | 第60-66页 |
作者简历 | 第66页 |