首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

两类可调分组密码的不可能差分分析方法研究

摘要第4-5页
Abstract第5-6页
第一章 引言第11-17页
    1.1 网络信息安全与分组密码第11-13页
    1.2 分组密码的分析方法第13页
    1.3 可调分组密码的发展概述第13-15页
    1.4 论文的研究内容与结构安排第15-17页
        1.4.1 论文的研究内容第15页
        1.4.2 论文的结构安排第15-17页
第二章 两个可调分组密码算法第17-22页
    2.1 SKINNY算法第17-19页
        2.1.1 符号说明第17页
        2.1.2 SKINNY算法的轮变换第17-19页
        2.1.3 SKINNY算法的可调密钥编排第19页
    2.2 Deoxys-BC算法第19-22页
        2.2.1 符号说明第21页
        2.2.2 Deoxys-BC算法的轮变换第21页
        2.2.3 Deoxys-BC算法的可调密钥编排第21-22页
第三章 不可能差分分析第22-25页
    3.1 不可能差分分析的基本思想第22-23页
    3.2 不可能差分分析的研究现状第23-25页
第四章 SKINNY算法的不可能差分分析第25-36页
    4.1 SKINNY算法的11轮不可能差分区分器第25-27页
    4.2 SKINNY算法的可调密钥关系第27-28页
    4.3 改进的20轮SKINNY算法的不可能差分分析第28-35页
        4.3.1 攻击过程第30-34页
        4.3.2 复杂度计算第34-35页
    4.4 本章小结第35-36页
第五章 Deoxys-BC算法的不可能差分分析第36-43页
    5.1 Deoxys-BC算法的4轮不可能差分区分器第36-37页
    5.2 Deoxys-BC算法的可调密钥关系第37-39页
    5.3 8 轮Deoxys-BC的不可能差分分析第39-41页
        5.3.1 攻击过程第39-41页
        5.3.2 攻击复杂度分析第41页
    5.4 本章小结第41-43页
第六章 结束语第43-45页
    6.1 本文工作总结第43页
    6.2 有待进一步研究的问题第43-45页
致谢第45-46页
参考文献第46-51页
作者简历第51页

论文共51页,点击 下载论文
上一篇:可见光隐式成像通信关键技术研究与实现
下一篇:高速场景下的大规模MIMO资源管理研究