首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于NLFSR的序列密码算法的分析方法研究

摘要第4-7页
Abstract第7-10页
第一章 概述第14-28页
    1.1 基于LFSR的序列密码算法第14-16页
    1.2 基于LFSR的序列密码算法面临的安全挑战第16-17页
    1.3 基于NLFSR的序列密码算法第17-19页
        1.3.1 基于NLFSR的序列密码算法—Grain第17页
        1.3.2 基于NLFSR的序列密码算法——Trivium第17-18页
        1.3.3 基于NLFSR的序列密码算法——MICKEY第18-19页
    1.4 基于NLFSR的序列密码算法的分析方法研究现状第19-23页
        1.4.1 代数攻击第19-20页
        1.4.2 猜测策略第20-21页
        1.4.3 滑动攻击第21-22页
        1.4.4 时间存储数据折中攻击第22-23页
        1.4.5 其它分析方法概述第23页
    1.5 研究意义第23-24页
    1.6 论文创新点第24-26页
    1.7 论文结构第26页
    1.8 符号说明第26-27页
    1.9 本章小结第27-28页
第二章 基于NLFSR的序列密码算法的代数攻击第28-48页
    2.1 划分攻击:一种新型的代数攻击变型第28-38页
        2.1.1 划分攻击的关键点第29-32页
        2.1.2 划分攻击第32-34页
        2.1.3 全轮Trivium序列密码算法的划分攻击第34-38页
        2.1.4 小结第38页
    2.2 基于条件非线性逼近的概率代数攻击第38-47页
        2.2.1 概率代数攻击第38-40页
        2.2.2 Grain序列密码算法的概率代数攻击第40-42页
        2.2.3 级联模型的概率代数攻击第42-45页
        2.2.4 基于条件非线性逼近的概率代数方程组建立方法第45-47页
        2.2.5 小结第47页
    2.3 本章小结第47-48页
第三章 基于NLFSR的序列密码算法的基于猜测策略的复合攻击第48-64页
    3.1 基于密钥流输出函数弱正规性的猜测-仿射化攻击第48-56页
        3.1.1 Grain v1序列密码算法描述第48-49页
        3.1.2 Mihaljevie等人分析结果中的错误第49-51页
        3.1.3 针对Grain v1的猜测-仿射化攻击第51-55页
        3.1.4 小结第55-56页
    3.2 基于NLFSR的序列密码算法的猜测验证攻击第56-63页
        3.2.1 基于NLFSR的序列密码算法的猜测验证攻击第56-60页
        3.2.2 简化版Grain序列密码算法模型的猜测验证攻击第60-62页
        3.2.3 小结第62-63页
    3.3 本章小结第63-64页
第四章 基于NLFSR的序列密码算法的滑动攻击第64-88页
    4.1 基于NLFSR的序列密码算法的滑动特征及其分析第64-69页
        4.1.1 基于带隐藏信息的滑动特征的滑动攻击第65-69页
        4.1.2 小结第69页
    4.2 Grain-128a序列密码算法的滑动攻击第69-77页
        4.2.1 Grain-128a序列密码算法描述第69-72页
        4.2.2 Grain-128a的滑动特征第72-74页
        4.2.3 Grain-128a的滑动攻击第74-77页
        4.2.4 小结第77页
    4.3 WG-8序列密码算法的滑动攻击第77-86页
        4.3.1 WG-8序列密码算法描述第77-78页
        4.3.2 WG-8序列密码算法的滑动攻击第78-86页
        4.3.3 小结第86页
    4.4 本章小结第86-88页
第五章 基于NLFSR的序列密码算法的TMDTO攻击第88-102页
    5.1 基于BSW Sampling技术的新TMDTO攻击及其应用第88-93页
        5.1.1 BSW Sampling技术第88-89页
        5.1.2 基于BSW Sampling技术的新TMDTO攻击第89-91页
        5.1.3 Grain和MICKEY序列密码算法的新TMDTO攻击第91-93页
        5.1.4 小结第93页
    5.2 MICKEY序列密码算法的新TMDTO攻击第93-100页
        5.2.1 MICKEY序列密码算法第93-95页
        5.2.2 MICKEY序列密码算法的穷举攻击第95-96页
        5.2.3 MICKEY序列密码算法的新TMDTO攻击第96-99页
        5.2.4 小结第99-100页
    5.3 本章小结第100-102页
第六章 结束语第102-106页
致谢第106-108页
参考文献第108-122页
作者简历 攻读博士学位期间完成的主要工作第122-123页

论文共123页,点击 下载论文
上一篇:承载逗留的前提条件和相应的空间模式
下一篇:双轴拉应变对土工织物孔径特征及反滤性能影响的研究