首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

几个基于Keccak的认证加密算法的(条件)立方分析

摘要第8-11页
ABSTRACT第11-14页
第一章 绪论第17-29页
    1.1 研究背景与意义第17-19页
    1.2 分组密码简介第19-24页
        1.2.1 分组密码的设计原则第19-21页
        1.2.2 分组密码的分析理论第21-24页
    1.3 研究进展第24-26页
        1.3.1 KECCAK-MAC分析现状第24-25页
        1.3.2 认证加密算法KEYAK分析现状第25-26页
        1.3.3 认证加密算法KETJE分析现状第26页
    1.4 论文结构第26-29页
第二章 基于Keccak置换的认证加密算法和条件立方分析第29-39页
    2.1 KECCAK和KECCAK-p置换第29-30页
    2.2 消息认证码和KECCAK-MAC第30-32页
    2.3 CAESAR竞赛第32页
    2.4 认证加密算法KEYAK和KETJE第32-34页
        2.4.1 认证加密算法KEYAK第32-33页
        2.4.2 认证加密算法KETJE第33-34页
    2.5 立方攻击和条件立方攻击第34-39页
        2.5.1 立方攻击第34-36页
        2.5.2 条件立方攻击第36-39页
第三章 约减轮River Keyak的条件立方攻击第39-55页
    3.1 背景知识第39-40页
        3.1.1 符号表示第40页
        3.1.2 攻击假设第40页
    3.2 对约减轮RIVER KEYAK的条件立方攻击第40-53页
        3.2.1 RIVER KEYAK的条件立方变量第41-42页
        3.2.2 约减为6轮的RIVER KEYAK的条件立方攻击第42-46页
        3.2.3 约减为7轮的RIVER KEYAK的条件立方攻击第46-49页
        3.2.4 约减为8轮的RIVER KEYAK的条件立方攻击第49-53页
    3.3 小结第53-55页
第四章 对Keccak密钥模式的类立方攻击的混合整数线性规划模型第55-83页
    4.1 背景知识第55-59页
        4.1.1 之前的相关研究第56-58页
        4.1.2 符号表示第58-59页
    4.2 类立方攻击的MILP自动化搜索模型第59-61页
        4.2.1 混合整数线性规划第59页
        4.2.2 MILP模型建模策略第59-61页
    4.3 在KECCAK-MAC中的应用第61-70页
        4.3.1 约减轮的KECCAK-MAC-128的密钥恢复攻击第61-65页
        4.3.2 约减轮的KECCAK-MAC-512的密钥恢复攻击第65-70页
    4.4 在认证加密算法KEYAK中的应用第70-74页
        4.4.1 约减为7轮的LAKE KEYAK的密钥恢复攻击第70-72页
        4.4.2 约减为8轮的LAKE KEYAK的密钥恢复攻击第72-74页
    4.5 在认证加密算法KETJE中的应用第74-79页
        4.5.1 对约减轮的KETJE MINOR初始化阶段的攻击第75-77页
        4.5.2 对约减轮的KETJE MAJOR初始化阶段的攻击第77-79页
    4.6 小结第79-83页
第五章 总结与展望第83-85页
    5.1 总结第83-84页
    5.2 展望第84-85页
参考文献第85-95页
致谢第95-97页
个人简历第97-98页
学位论文评阅及答辩情况表第98页

论文共98页,点击 下载论文
上一篇:医疗保险大数据中的欺诈检测关键问题研究
下一篇:热蒸发SiO_x在氮化镓高电子迁移率晶体管中的应用研究