摘要 | 第4-6页 |
Abstract | 第6-8页 |
第一章 绪论 | 第15-27页 |
1.1 研究背景与意义 | 第15-17页 |
1.2 国内外研究现状 | 第17-19页 |
1.3 替换移位模型与带秘密变换的替换移位模型介绍 | 第19-22页 |
1.4 本文的主要工作和结构安排 | 第22-25页 |
1.4.1 主要工作与创新点 | 第22-23页 |
1.4.2 论文组织结构 | 第23-25页 |
1.5 符号约定 | 第25页 |
1.6 小结 | 第25-27页 |
第二章 近似最优区分器的构造与分析 | 第27-35页 |
2.1 区分两个随机变量的区分器介绍 | 第27-29页 |
2.2 两个随机变量分布全已知时的最优区分器介绍 | 第29-31页 |
2.3 一个随机变量分布未知时的近似最优区分器的设计与分析 | 第31-34页 |
2.4 小结 | 第34-35页 |
第三章 恢复秘密S盒的差分分析方法的改进 | 第35-53页 |
3.1 Slender集差分分析方法的基本原理介绍 | 第35-41页 |
3.1.1 Slender集的差分信息泄漏规律介绍 | 第36-38页 |
3.1.2 检测Slender集正确性的三个过滤器介绍 | 第38-41页 |
3.2 基于多信息利用的Slender集差分信息收集新方法 | 第41-45页 |
3.2.1 收集秘密S盒差分信息泄漏的新方法 | 第41-43页 |
3.2.2 Borghoff方法、2χ -统计方法与新方法收集信息泄漏的效果对比 | 第43-45页 |
3.3 正确Slender集的高效构造方法 | 第45-48页 |
3.3.1 满足覆盖过滤器的单个Slender集的构造方法 | 第46-47页 |
3.3.2 满足领结过滤器的多个Slender集的构造方法 | 第47-48页 |
3.4 实验结果 | 第48-51页 |
3.5 小结 | 第51-53页 |
第四章 公开S盒时恢复密钥的Slender集差分分析方法设计 | 第53-67页 |
4.1 利用Slender集差分分析方法恢复密钥的朴素方法 | 第53-54页 |
4.2 基于新的差分信息泄漏规律的密钥恢复方法 | 第54-57页 |
4.2.1 错误密钥下区分特征的概率分布 | 第55-56页 |
4.2.2 区分正确密钥与错误密钥的新方法 | 第56-57页 |
4.3 对PRESENT-80算法的攻击 | 第57-62页 |
4.3.1 PRESENT密码算法的介绍 | 第58-59页 |
4.3.2 对PRESENT-80算法的密钥恢复攻击 | 第59-62页 |
4.4 对PRINTCIPHER-48算法的攻击 | 第62-66页 |
4.4.1 PRINTCIPHER密码算法的介绍 | 第62-64页 |
4.4.2 对PRINTCIPHER-48的密钥恢复攻击 | 第64-66页 |
4.5 小结 | 第66-67页 |
第五章 恢复秘密S盒的差分-代数分析方法设计 | 第67-79页 |
5.1 基于Slender集的差分-代数攻击的基本原理 | 第68-73页 |
5.1.1 基于Slender集的代数方程组的构造方法 | 第69-70页 |
5.1.2 错误方程的检测方法 | 第70-73页 |
5.2 基于Slender集的代数方程组的求解方法 | 第73-78页 |
5.3. 小结 | 第78-79页 |
第六章 恢复秘密S盒的线性分析方法的修正与改进 | 第79-99页 |
6.1 Slender集线性分析的基本原理介绍 | 第80-87页 |
6.2. Slender集线性分析方法的修正与改进 | 第87-94页 |
6.2.1 Borghoff等人提出的Slender分类方法的缺陷与修正 | 第87-88页 |
6.2.2 基于多信息利用的Slender集线性分析方法 | 第88-92页 |
6.2.3 秘密S盒坐标函数的高效构造方法 | 第92-94页 |
6.3 由等效S盒确定秘密S盒的方法 | 第94-96页 |
6.4 实验结果 | 第96-98页 |
6.5 小结 | 第98-99页 |
第七章 公开S盒时恢复密钥的Slender集线性分析方法设计 | 第99-113页 |
7.1 恢复密钥的朴素的Slender集线性分析方法 | 第99-101页 |
7.2 基于新信息泄漏规律的恢复首轮密钥的方法 | 第101-105页 |
7.3 对PRESENT-80算法的攻击 | 第105-106页 |
7.4 同时恢复前两轮密钥的方法 | 第106-111页 |
7.4.1 同时恢复前两轮密钥的基本原理和算法 | 第106-110页 |
7.4.2 同时恢复前两轮密钥的复杂性分析 | 第110-111页 |
7.5 小结 | 第111-113页 |
第八章 恢复秘密P盒的线性分析方法研究 | 第113-125页 |
8.1 恢复秘密P盒的线性分析方法的基本原理 | 第113-118页 |
8.1.1 恢复秘密P盒的线性信息泄漏规律 | 第114-115页 |
8.1.2 由2比特信息泄漏构造4比特信息泄漏的方法 | 第115-116页 |
8.1.3 恢复等效秘密P盒的新方法 | 第116-118页 |
8.2 由等效P盒确定正确秘密P盒的快速方法 | 第118-123页 |
8.2.1 检测等效秘密P盒正确性的过滤方法构造 | 第118-119页 |
8.2.2 两个过滤器的效率分析 | 第119-120页 |
8.2.3 恢复等效秘密P盒的快速构造算法 | 第120-122页 |
8.2.4 恢复等效秘密P盒的时间复杂度分析 | 第122-123页 |
8.3 实验结果 | 第123-124页 |
8.4 小结 | 第124-125页 |
第九章 结束语 | 第125-127页 |
致谢 | 第127-129页 |
参考文献 | 第129-139页 |
作者简历 攻读博士学位期间完成的主要工作 | 第139页 |