首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

分组密码的Boomerang分析方法研究

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-13页
   ·课题研究背景及意义第9-10页
   ·分组密码概述第10-11页
     ·分组密码的分析理论研究现状第10-11页
     ·分组密码的 Boomerang 分析方法研究现状第11页
   ·本文的主要工作与章节安排第11-13页
第二章 Boomerang 分析方法及其推广第13-18页
   ·Boomerang 分析方法第13-14页
   ·Boomerang 攻击方法推广第14-17页
     ·Amplified Boomerang 攻击第14-15页
     ·Retangle 攻击第15页
     ·Sandwich 攻击第15-16页
     ·相关密钥 Boomerang 攻击第16-17页
   ·本章小结第17-18页
第三章 Boomerang 方法攻击 DES 算法第18-30页
   ·DES 算法第18-23页
     ·算法描述第18-20页
     ·DES 密钥规律第20-23页
   ·5 轮 DES 的相关密钥差分分析第23-25页
     ·密钥差分和明文差分的选取第23-25页
     ·攻击步骤第25页
   ·相关密钥 Boomerang 攻击 9 轮 DES第25-29页
     ·8 轮 DES 的相关密钥 Boomerang 攻击区分器第25-27页
     ·相关密钥 Boomerang 攻击 9 轮 DES第27-29页
   ·本章小结第29-30页
第四章 对入围 SHA-3 计划的 Skein 算法核心部件 ThreeFish 的 Boomerang 攻击第30-39页
   ·基于分组密码设计的 Skein 算法的描述第30-33页
     ·Skein 算法简介第30页
     ·Skein-256 的核心部件 ThreeFish-25622第30-33页
   ·32 轮 ThreeFish-256 的相关密钥 Boomerang 攻击第33-38页
     ·ThreeFish-256 的相关密钥差分第33-34页
     ·31 轮 ThreeFish-256 的相关密钥 Boomerang 区分器第34-36页
     ·新增加一轮的 32 轮的 ThreeFish-256 的相关密钥 Boomerang 区分器第36-38页
     ·32 轮 ThreeFish-256 相关密钥 Boomerang 攻击及复杂度第38页
   ·本章小结第38-39页
第五章 总结与展望第39-41页
   ·研究工作总结第39页
   ·有待改进的工作第39-41页
参考文献第41-43页
附录 5 轮 DES 的相关密钥差分分析源程序第43-51页
攻读硕士学位期间的主要成果第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:双目视觉测量系统误差分析与控制
下一篇:基于序化机理的稳健型股票价值投资研究