| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 第一章 绪论 | 第9-16页 |
| ·课题研究背景及意义 | 第9-11页 |
| ·序列密码的研究现状 | 第11-15页 |
| ·序列密码的设计方法 | 第13-14页 |
| ·LOISS 的研究现状 | 第14-15页 |
| ·本文的主要工作与章节安排 | 第15-16页 |
| 第二章 LOISS 序列密码算法的描述 | 第16-24页 |
| ·LOISS 结构简介 | 第17-21页 |
| ·线性反馈移位寄存器(LFSR) | 第18-19页 |
| ·非线性函数 F | 第19-20页 |
| ·BOMM | 第20-21页 |
| ·LOISS 算法的运行 | 第21-23页 |
| ·初始化阶段 | 第21-22页 |
| ·运行阶段 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 LOISS 算法安全分析 | 第24-28页 |
| ·T=0 时刻分析过程 | 第24-25页 |
| ·T=1 时刻分析过程 | 第25页 |
| ·T=2 时刻分析过程 | 第25-26页 |
| ·T=3 时刻分析过程 | 第26-27页 |
| ·攻击的时间复杂度 | 第27页 |
| ·本章小结 | 第27-28页 |
| 第四章 LOISS 算法经 1、2、3 轮初始化分析 | 第28-38页 |
| ·LOISS 算法经过一轮初始化分析过程 | 第28-31页 |
| ·一轮初始化分析过程 | 第28-31页 |
| ·攻击的时间复杂度 | 第31页 |
| ·LOISS 经过两轮初始化分析过程 | 第31-34页 |
| ·两轮初始化分析过程 | 第31-33页 |
| ·攻击的时间复杂度 | 第33-34页 |
| ·LOISS 经过三轮初始化分析过程 | 第34-36页 |
| ·三轮初始化分析过程 | 第34-36页 |
| ·攻击的时间复杂度 | 第36页 |
| ·本章小结 | 第36-38页 |
| 第五章 总结与展望 | 第38-41页 |
| ·研究工作总结 | 第38-39页 |
| ·待改进的工作 | 第39-41页 |
| 参考文献 | 第41-44页 |
| 攻读硕士期间发表的论文 | 第44-45页 |
| 致谢 | 第45页 |