首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Loiss等相关流密码体制的安全性分析

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-16页
   ·课题研究背景及意义第9-11页
   ·序列密码的研究现状第11-15页
     ·序列密码的设计方法第13-14页
     ·LOISS 的研究现状第14-15页
   ·本文的主要工作与章节安排第15-16页
第二章 LOISS 序列密码算法的描述第16-24页
   ·LOISS 结构简介第17-21页
     ·线性反馈移位寄存器(LFSR)第18-19页
     ·非线性函数 F第19-20页
     ·BOMM第20-21页
   ·LOISS 算法的运行第21-23页
     ·初始化阶段第21-22页
     ·运行阶段第22-23页
   ·本章小结第23-24页
第三章 LOISS 算法安全分析第24-28页
   ·T=0 时刻分析过程第24-25页
   ·T=1 时刻分析过程第25页
   ·T=2 时刻分析过程第25-26页
   ·T=3 时刻分析过程第26-27页
   ·攻击的时间复杂度第27页
   ·本章小结第27-28页
第四章 LOISS 算法经 1、2、3 轮初始化分析第28-38页
   ·LOISS 算法经过一轮初始化分析过程第28-31页
     ·一轮初始化分析过程第28-31页
     ·攻击的时间复杂度第31页
   ·LOISS 经过两轮初始化分析过程第31-34页
     ·两轮初始化分析过程第31-33页
     ·攻击的时间复杂度第33-34页
   ·LOISS 经过三轮初始化分析过程第34-36页
     ·三轮初始化分析过程第34-36页
     ·攻击的时间复杂度第36页
   ·本章小结第36-38页
第五章 总结与展望第38-41页
   ·研究工作总结第38-39页
   ·待改进的工作第39-41页
参考文献第41-44页
攻读硕士期间发表的论文第44-45页
致谢第45页

论文共45页,点击 下载论文
上一篇:制约定向越野课程开展的因素分析
下一篇:无线传感器网络中结构化链路预测研究