首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

代数攻击及其应用研究

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-24页
   ·研究背景第13-16页
   ·代数攻击研究现状第16-21页
   ·本文的主要工作第21-23页
   ·论文结构安排第23-24页
第二章 代数方程组求解算法简介第24-37页
   ·生成多变元方程组第24-26页
   ·代数方程组求解算法第26-35页
     ·基于 Gr bner 基的方法第26-28页
     ·线性化方法第28-30页
     ·可满足性问题求解算法第30-35页
   ·本章小结第35-37页
第三章 对 AES 单轮加密函数的代数攻击第37-60页
   ·AES 算法分析综述第37-44页
   ·对 AES 单轮算法的代数攻击分析第44-52页
     ·生成表征单轮加密过程的代数方程组第44-49页
     ·32 比特密钥未知条件下方程组的求解第49-52页
   ·对 AES 单轮算法的 CRYPTOMINISAT 攻击第52-57页
   ·本章小结第57-60页
第四章 对 TRIVIUM 算法的代数攻击第60-81页
   ·TRIVIUM 及其变体算法分析综述第61-66页
   ·对 TRIVIUM 算法的扩散性分析第66-73页
   ·对 TRIVIUM 算法的代数攻击分析第73-76页
     ·生成表征 Trivium 算法加密过程的代数方程组第74-75页
     ·150 比特密钥未知条件下方程组的求解第75-76页
   ·对 BIVIUM 算法的代数攻击分析第76-78页
   ·对 TRIVIUM 算法的 CRYPTOMINISAT 攻击分析第78-80页
   ·本章小结第80-81页
第五章 代数攻击平台的设计与实现第81-92页
   ·代数攻击测试平台的总体设计第81页
   ·系统模块的详细设计与实现第81-89页
     ·列方程模块第82-84页
     ·解方程模块第84-89页
   ·系统功能测试概述第89-91页
   ·本章小结第91-92页
第六章 结论与展望第92-96页
   ·结论第92-94页
   ·展望第94-96页
致谢第96-97页
参考文献第97-105页

论文共105页,点击 下载论文
上一篇:陕西电信POS终端支付管理系统分析与设计
下一篇:基于微麦克风阵列的声学回声消除算法研究及软件仿真