首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

三类非线性反馈移存器模型的代数性质研究及应用

摘要第4-6页
Abstract第6-7页
第一章 绪论第10-14页
    1.1 研究对象第10-11页
    1.2 攻击方法第11-12页
    1.3 主要成果第12-13页
    1.4 论文结构第13页
    1.5 符号说明第13-14页
第二章 Trivium型密码算法的代数性质研究及应用第14-34页
    2.1 Trivium型非线性反馈模型第14-16页
    2.2 Trivium模型的研究现状第16页
    2.3 Trivium模型的完全性第16-25页
        2.3.1 完全性通用算法第17-23页
        2.3.2 Trivium型算法的完全性分析第23-25页
        2.3.3 结果比较第25页
    2.4 Trivium模型的线性性质研究第25-33页
        2.4.1 一种改进的线性化技术第26-29页
        2.4.2 对288轮Trivium算法及其修改版本的改进的的线性分析第29-33页
        2.4.3 结果比较第33页
    2.5 本章小节第33-34页
第三章 KeeLoq型密码算法的代数性质研究及应用第34-45页
    3.1 KeeLoq型密码算法的结构第34-35页
        3.1.1 KeeLoq型非线性反馈模型第34-35页
        3.1.2 KeeLoq算法描述第35页
    3.2 KeeLoq型算法的研究现状第35-36页
    3.3 KeeLoq模型的立方性质研究第36-40页
        3.3.1 基础知识第36-37页
        3.3.2 对KeeLoq模型的立方攻击第37-38页
        3.3.3 对64圈KeeLoq算法的恢复密钥攻击第38-40页
    3.4 针对简化版KeeLoq算法的中间相遇-立方攻击第40-41页
        3.4.1 攻击思想第40页
        3.4.2 针对96圈KeeLoq算法的中间相遇-立方攻击第40页
        3.4.3 复杂度分析第40-41页
    3.5 修改版KeeLoq算法第41-44页
        3.5.1 修改版KeeLoq算法描述第41-42页
        3.5.2 修改版KeeLoq算法的周期性质和立方性质第42-44页
    3.6 本章小节第44-45页
第四章 KATAN模型的代数性质研究及应用第45-57页
    4.1 KATAN型密码算法结构第45-47页
        4.1.1 KATAN型非线性反馈模型第45页
        4.1.2 KATAN系列算法描述第45-47页
    4.2 研究现状第47页
    4.3 基础知识第47-48页
    4.4 对KATAN型算法的代数旁道攻击第48-51页
        4.4.1 对KATAN32算法的代数旁道攻击第48-50页
        4.4.2 对KATAN48/64算法的代数旁道攻击第50-51页
    4.5 KATAN型算法的扩散性质及应用第51-55页
        4.5.1 KATAN型算法的扩散性质第51-52页
        4.5.2 KATAN型算法的中间相遇攻击第52-55页
    4.6 本章小节第55-57页
第五章 结束语第57-60页
    5.1 工作总结第57-59页
    5.2 研究展望第59-60页
致谢第60-61页
参考文献第61-66页
附录第66-85页
    附录A第66-69页
    附录B第69-74页
    附录C第74-75页
    附录D第75-82页
    附录E第82-85页
作者简历第85页

论文共85页,点击 下载论文
上一篇:北京用友审计软件公司营销策略研究
下一篇:音乐广播审美受众研究报告--以吉林音乐广播为例