摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第15-21页 |
1.1 研究背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-18页 |
1.3 论文主要工作和章节结构 | 第18-20页 |
1.4 本章小结 | 第20-21页 |
第二章 Crypton算法与Midori算法的不可能差分分析 | 第21-47页 |
2.1 不可能差分分析 | 第21-23页 |
2.2 Crypton算法的不可能差分分析 | 第23-36页 |
2.2.1 Crypton算法简介 | 第23-25页 |
2.2.2 Crypton算法的相关性质 | 第25-27页 |
2.2.3 Crypton算法两类4轮不可能差分区分器 | 第27-28页 |
2.2.4 7 轮Crypton算法的不可能差分分析 | 第28-34页 |
2.2.5 8 轮Crypton算法的不可能差分分析 | 第34-36页 |
2.3 Midori算法的不可能差分分析 | 第36-45页 |
2.3.1 Midori算法简介 | 第37-38页 |
2.3.2 Midori算法的相关性质 | 第38页 |
2.3.3 Midori算法的6轮不可能差分区分器 | 第38页 |
2.3.4 10 轮Midori算法的不可能差分分析 | 第38-42页 |
2.3.5 11 轮Midori算法的不可能差分分析 | 第42-45页 |
2.4 本章小结 | 第45-47页 |
第三章 广义Biclique自动攻击框架设计及应用 | 第47-75页 |
3.1 Biclique攻击及自动化实现流程 | 第47-52页 |
3.1.1 Biclique自动化攻击研究现状 | 第47页 |
3.1.2 Biclique结构分类 | 第47-48页 |
3.1.3 Biclique攻击流程 | 第48-49页 |
3.1.4 广义Biclique自动攻击框架 | 第49-52页 |
3.2 全轮LBlock算法的Biclique攻击 | 第52-63页 |
3.2.1 LBlock算法简介 | 第53页 |
3.2.2 对全轮LBlock算法的低维Biclique攻击 | 第53-59页 |
3.2.3 对全轮LBlock算法的高维Biclique攻击 | 第59-63页 |
3.3 全轮CLEFIA-256 算法的平衡Biclique攻击 | 第63-68页 |
3.3.1 CLEFIA-256 算法简介 | 第63-64页 |
3.3.2 全轮CLEFIA-256 算法平衡Biclique攻击 | 第64-68页 |
3.4 全轮Midori-64 算法的Biclique攻击 | 第68-73页 |
3.4.1 全轮Midori-64 算法平衡Biclique攻击 | 第68-71页 |
3.4.2 全轮Midori-64 算法Star攻击 | 第71-73页 |
3.5 本章小结 | 第73-75页 |
第四章 三个SPN模型密码算法的中间相遇攻击 | 第75-97页 |
4.1 基于积分性质的中间相遇攻击 | 第75-76页 |
4.2 ARIA-256 算法的中间相遇攻击 | 第76-83页 |
4.2.1 ARIA算法简介 | 第77-78页 |
4.2.2 4.5 轮ARIA算法中间相遇区分器 | 第78-80页 |
4.2.3 8 轮ARIA-256 算法中间相遇攻击 | 第80-83页 |
4.3 Crypton算法的中间相遇攻击 | 第83-89页 |
4.3.1 9 轮Crypton-192/256 算法中间相遇攻击 | 第83-87页 |
4.3.2 10 轮Crypton-256 算法中间相遇攻击 | 第87-89页 |
4.4 mCrypton算法的中间相遇攻击 | 第89-95页 |
4.4.1 mCrypton算法简介 | 第90-91页 |
4.4.2 8 轮mCrypton-96/128 算法中间相遇攻击 | 第91-93页 |
4.4.3 9 轮mCrypton-128 算法中间相遇攻击 | 第93-95页 |
4.5 本章小结 | 第95-97页 |
第五章 总结与展望 | 第97-99页 |
致谢 | 第99-101页 |
参考文献 | 第101-107页 |
附录 | 第107-113页 |
附录Ⅰ | 第107-108页 |
附录Ⅱ | 第108-109页 |
附录Ⅲ | 第109-110页 |
附录Ⅳ | 第110-111页 |
附录Ⅴ | 第111页 |
附录Ⅵ | 第111页 |
附录Ⅶ | 第111-113页 |
作者简历 | 第113页 |