首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组密码算法的不可能差分分析

摘要第8-12页
ABSTRACT第12-14页
第一章 绪论第17-23页
    1.1 研究背景与意义第17-18页
    1.2 研究进展第18-21页
        1.2.1 不可能差分技术发展现状第18页
        1.2.2 Simpira的分析现状第18-19页
        1.2.3 QARMA-64的分析现状第19-20页
        1.2.4 Deoxys-BC-256的分析现状第20-21页
        1.2.5 Joltik-BC-128的分析现状第21页
    1.3 论文结构第21-23页
第二章 知识简介第23-33页
    2.1 置换密码第23-24页
    2.2 分组密码第24-26页
    2.3 可调分组密码第26页
    2.4 不可能差分攻击第26-27页
    2.5 相关密钥攻击第27-28页
    2.6 超文本攻击第28-29页
    2.7 分组密码的三种结构第29-30页
    2.8 CAESAR竞赛第30-33页
第三章 单密钥不可能差分分析第33-51页
    3.1 背景知识第33-34页
    3.2 符号表示第34页
    3.3 Simpira简介第34-36页
    3.4 Even-Mansour结构第36页
    3.5 攻击假设第36-37页
    3.6 对Simpira-4的分析第37-49页
        3.6.1 几个重要的性质第37-38页
        3.6.2 9轮不可能差分区分器第38-41页
        3.6.3 7轮Simpira-4的不可能差分攻击第41-44页
        3.6.4 8轮Simpira-4的不可能差分攻击第44-49页
    3.7 小结第49-51页
第四章 相关密钥不可能差分分析第51-87页
    4.1 背景知识第51-52页
    4.2 搜索相关密钥不可能差分的方法第52-54页
    4.3 对QARMA-64的分析第54-66页
        4.3.1 符号表示第55页
        4.3.2 QARMA-64算法描述第55-57页
        4.3.3 MILP建模过程第57-60页
        4.3.4 7轮相关调柄不可能差分区分器第60-62页
        4.3.5 对QARMA-64算法的11轮攻击第62-66页
    4.4 对Deoxys-BC-256的分析第66-79页
        4.4.1 符号说明第66页
        4.4.2 Deoxys-BC-256算法描述第66-70页
        4.4.3 MILP建模过程第70-74页
        4.4.4 6轮相关调柄密钥不可能差分区分器第74-76页
        4.4.5 对Deoxys-BC-256算法的10轮攻击过程第76-79页
    4.5 对Joltik-BC-128的分析第79-85页
        4.5.1 Joltik-BC-128算法描述第79-82页
        4.5.2 对Joltik-BC-128算法的10轮攻击第82-85页
    4.6 小结第85-87页
第五章 总结与展望第87-89页
参考文献第89-99页
致谢第99-101页
个人简历第101-102页
博士期间获得的奖励第102-103页
学位论文评阅及答辩情况表第103页

论文共103页,点击 下载论文
上一篇:Small Cell网络中基于联盟形成的资源分配与干扰缓解技术研究
下一篇:碲基硫属化合物薄膜相变机制的光谱学研究