首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

替换移位模型中秘密变换的恢复方法研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第15-27页
    1.1 研究背景与意义第15-17页
    1.2 国内外研究现状第17-19页
    1.3 替换移位模型与带秘密变换的替换移位模型介绍第19-22页
    1.4 本文的主要工作和结构安排第22-25页
        1.4.1 主要工作与创新点第22-23页
        1.4.2 论文组织结构第23-25页
    1.5 符号约定第25页
    1.6 小结第25-27页
第二章 近似最优区分器的构造与分析第27-35页
    2.1 区分两个随机变量的区分器介绍第27-29页
    2.2 两个随机变量分布全已知时的最优区分器介绍第29-31页
    2.3 一个随机变量分布未知时的近似最优区分器的设计与分析第31-34页
    2.4 小结第34-35页
第三章 恢复秘密S盒的差分分析方法的改进第35-53页
    3.1 Slender集差分分析方法的基本原理介绍第35-41页
        3.1.1 Slender集的差分信息泄漏规律介绍第36-38页
        3.1.2 检测Slender集正确性的三个过滤器介绍第38-41页
    3.2 基于多信息利用的Slender集差分信息收集新方法第41-45页
        3.2.1 收集秘密S盒差分信息泄漏的新方法第41-43页
        3.2.2 Borghoff方法、2χ -统计方法与新方法收集信息泄漏的效果对比第43-45页
    3.3 正确Slender集的高效构造方法第45-48页
        3.3.1 满足覆盖过滤器的单个Slender集的构造方法第46-47页
        3.3.2 满足领结过滤器的多个Slender集的构造方法第47-48页
    3.4 实验结果第48-51页
    3.5 小结第51-53页
第四章 公开S盒时恢复密钥的Slender集差分分析方法设计第53-67页
    4.1 利用Slender集差分分析方法恢复密钥的朴素方法第53-54页
    4.2 基于新的差分信息泄漏规律的密钥恢复方法第54-57页
        4.2.1 错误密钥下区分特征的概率分布第55-56页
        4.2.2 区分正确密钥与错误密钥的新方法第56-57页
    4.3 对PRESENT-80算法的攻击第57-62页
        4.3.1 PRESENT密码算法的介绍第58-59页
        4.3.2 对PRESENT-80算法的密钥恢复攻击第59-62页
    4.4 对PRINTCIPHER-48算法的攻击第62-66页
        4.4.1 PRINTCIPHER密码算法的介绍第62-64页
        4.4.2 对PRINTCIPHER-48的密钥恢复攻击第64-66页
    4.5 小结第66-67页
第五章 恢复秘密S盒的差分-代数分析方法设计第67-79页
    5.1 基于Slender集的差分-代数攻击的基本原理第68-73页
        5.1.1 基于Slender集的代数方程组的构造方法第69-70页
        5.1.2 错误方程的检测方法第70-73页
    5.2 基于Slender集的代数方程组的求解方法第73-78页
    5.3. 小结第78-79页
第六章 恢复秘密S盒的线性分析方法的修正与改进第79-99页
    6.1 Slender集线性分析的基本原理介绍第80-87页
    6.2. Slender集线性分析方法的修正与改进第87-94页
        6.2.1 Borghoff等人提出的Slender分类方法的缺陷与修正第87-88页
        6.2.2 基于多信息利用的Slender集线性分析方法第88-92页
        6.2.3 秘密S盒坐标函数的高效构造方法第92-94页
    6.3 由等效S盒确定秘密S盒的方法第94-96页
    6.4 实验结果第96-98页
    6.5 小结第98-99页
第七章 公开S盒时恢复密钥的Slender集线性分析方法设计第99-113页
    7.1 恢复密钥的朴素的Slender集线性分析方法第99-101页
    7.2 基于新信息泄漏规律的恢复首轮密钥的方法第101-105页
    7.3 对PRESENT-80算法的攻击第105-106页
    7.4 同时恢复前两轮密钥的方法第106-111页
        7.4.1 同时恢复前两轮密钥的基本原理和算法第106-110页
        7.4.2 同时恢复前两轮密钥的复杂性分析第110-111页
    7.5 小结第111-113页
第八章 恢复秘密P盒的线性分析方法研究第113-125页
    8.1 恢复秘密P盒的线性分析方法的基本原理第113-118页
        8.1.1 恢复秘密P盒的线性信息泄漏规律第114-115页
        8.1.2 由2比特信息泄漏构造4比特信息泄漏的方法第115-116页
        8.1.3 恢复等效秘密P盒的新方法第116-118页
    8.2 由等效P盒确定正确秘密P盒的快速方法第118-123页
        8.2.1 检测等效秘密P盒正确性的过滤方法构造第118-119页
        8.2.2 两个过滤器的效率分析第119-120页
        8.2.3 恢复等效秘密P盒的快速构造算法第120-122页
        8.2.4 恢复等效秘密P盒的时间复杂度分析第122-123页
    8.3 实验结果第123-124页
    8.4 小结第124-125页
第九章 结束语第125-127页
致谢第127-129页
参考文献第129-139页
作者简历 攻读博士学位期间完成的主要工作第139页

论文共139页,点击 下载论文
上一篇:双轴拉应变对土工织物孔径特征及反滤性能影响的研究
下一篇:无线衰落信道下CPM信号接收关键技术研究