摘要 | 第8-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第17-23页 |
1.1 研究背景与意义 | 第17-18页 |
1.2 研究进展 | 第18-21页 |
1.2.1 不可能差分技术发展现状 | 第18页 |
1.2.2 Simpira的分析现状 | 第18-19页 |
1.2.3 QARMA-64的分析现状 | 第19-20页 |
1.2.4 Deoxys-BC-256的分析现状 | 第20-21页 |
1.2.5 Joltik-BC-128的分析现状 | 第21页 |
1.3 论文结构 | 第21-23页 |
第二章 知识简介 | 第23-33页 |
2.1 置换密码 | 第23-24页 |
2.2 分组密码 | 第24-26页 |
2.3 可调分组密码 | 第26页 |
2.4 不可能差分攻击 | 第26-27页 |
2.5 相关密钥攻击 | 第27-28页 |
2.6 超文本攻击 | 第28-29页 |
2.7 分组密码的三种结构 | 第29-30页 |
2.8 CAESAR竞赛 | 第30-33页 |
第三章 单密钥不可能差分分析 | 第33-51页 |
3.1 背景知识 | 第33-34页 |
3.2 符号表示 | 第34页 |
3.3 Simpira简介 | 第34-36页 |
3.4 Even-Mansour结构 | 第36页 |
3.5 攻击假设 | 第36-37页 |
3.6 对Simpira-4的分析 | 第37-49页 |
3.6.1 几个重要的性质 | 第37-38页 |
3.6.2 9轮不可能差分区分器 | 第38-41页 |
3.6.3 7轮Simpira-4的不可能差分攻击 | 第41-44页 |
3.6.4 8轮Simpira-4的不可能差分攻击 | 第44-49页 |
3.7 小结 | 第49-51页 |
第四章 相关密钥不可能差分分析 | 第51-87页 |
4.1 背景知识 | 第51-52页 |
4.2 搜索相关密钥不可能差分的方法 | 第52-54页 |
4.3 对QARMA-64的分析 | 第54-66页 |
4.3.1 符号表示 | 第55页 |
4.3.2 QARMA-64算法描述 | 第55-57页 |
4.3.3 MILP建模过程 | 第57-60页 |
4.3.4 7轮相关调柄不可能差分区分器 | 第60-62页 |
4.3.5 对QARMA-64算法的11轮攻击 | 第62-66页 |
4.4 对Deoxys-BC-256的分析 | 第66-79页 |
4.4.1 符号说明 | 第66页 |
4.4.2 Deoxys-BC-256算法描述 | 第66-70页 |
4.4.3 MILP建模过程 | 第70-74页 |
4.4.4 6轮相关调柄密钥不可能差分区分器 | 第74-76页 |
4.4.5 对Deoxys-BC-256算法的10轮攻击过程 | 第76-79页 |
4.5 对Joltik-BC-128的分析 | 第79-85页 |
4.5.1 Joltik-BC-128算法描述 | 第79-82页 |
4.5.2 对Joltik-BC-128算法的10轮攻击 | 第82-85页 |
4.6 小结 | 第85-87页 |
第五章 总结与展望 | 第87-89页 |
参考文献 | 第89-99页 |
致谢 | 第99-101页 |
个人简历 | 第101-102页 |
博士期间获得的奖励 | 第102-103页 |
学位论文评阅及答辩情况表 | 第103页 |