首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

eSTREAM序列密码候选算法的安全性分析

中文部分第1-124页
 中文摘要第6-12页
 英文摘要第12-23页
 第1章 引言与主要结果第23-29页
   ·eSTREAM概况第24-26页
   ·论文结构第26-29页
 第2章 序列密码简介第29-43页
   ·序列密码分类第29-31页
   ·序列密码主要设计方法第31-34页
   ·序列密码主要分析方法第34-43页
 第3章 对称密码算法中两类线性表达式的概率优势第43-55页
   ·模加运算中一般线性表达式的概率优势第43-47页
   ·模加运算中限定条件线性表达式的概率优势第47-53页
   ·结论第53-55页
 第4章 序列密码ABC系列的快速相关攻击第55-71页
   ·ABC v3简要描述第55-58页
   ·e和(?)咨初始过程分析第58-60页
   ·新型弱密钥及其出现的概率第60-64页
   ·区分弱密钥第64-66页
   ·恢复ABC v3所有内部状态第66-68页
   ·ABC v1和v2的弱密钥攻击第68页
   ·结论第68-71页
 第5章 序列密码TSC-4的差分分析第71-85页
   ·TSC-4简要描述第71-74页
   ·构造两个特殊差分特征第74-76页
   ·选择Ⅳ攻击第76-82页
   ·其它攻击及算法改进第82-83页
   ·结论第83-85页
 第6章 序列密码CryptMT v3密钥初始化的安全性第85-93页
   ·CryptMT v3简要描述第85-88页
   ·密钥初始化函数f_K的安全性第88-90页
   ·f_K为Non-PRF的带Ⅳ序列密码的安全性第90-91页
   ·结论第91-93页
 第7章 序列密码Grain系列的安全性分析第93-107页
   ·Grain系列算法简介第93-96页
   ·弱Key-Ⅳ的存在性第96-97页
   ·区分弱Key-Ⅳ第97-102页
   ·恢复弱Key-Ⅳ的NFSR内部状态第102-104页
   ·弱Key-Ⅳ条件下类Grain结构算法的自滑动攻击第104-105页
   ·结论第105-107页
 第8章 结论及下一步研究工作第107-109页
 参考文献第109-119页
 致谢第119-121页
 攻读博士学位期间论文完成及科研项目参加情况第121-123页
 学位论文评阅及答辩情况表第123-124页
英文部分第124-263页
 Abstract第130-138页
 Abstract (Chinese Version)第138-144页
 Notations第144-147页
 1 Introduction and Main Results第147-155页
   ·Overview of eSTREAM Project第149-153页
   ·Outline of this Thesis第153-155页
 2 Stream Ciphers第155-173页
   ·Classification of Stream Ciphers第156-157页
   ·Main Design Methods of Stream Ciphers第157-162页
   ·Main Cryptanalysis Methods of Stream Ciphers第162-173页
 3 Probability Advantages of Two Linear Expressions in Symmetric Ciphers第173-187页
   ·One Generic Linear Expression in Modular Addition Equations第174-178页
   ·Constrained Linear Expressions in Modular Addition Equations第178-185页
   ·Conclusion第185-187页
 4 Fast Correlation Attack on Stream Cipher ABC Family第187-203页
   ·A Brief Description of ABC v3第188-191页
   ·Cryptanalysis of the Initialization Process of e and (?)第191-193页
   ·New Type Weak Keys and Their Occurrence Probability第193-197页
   ·Identifying the 0.03-weak Keys第197-199页
   ·Recovering the Internal State of ABC v3第199-201页
   ·The Attack on ABC v1 and v2第201-202页
   ·Conclusion第202-203页
 5 Differential Cryptanalysis of Stream Cipher TSC-4第203-219页
   ·A Brief Description of TSC-4第204-207页
   ·Two Special Differential Characteristics in the State Initialization第207-209页
   ·Chosen Ⅳ Differential Attack on TSC-4第209-215页
   ·Discussion第215-216页
   ·Conclusion第216-219页
 6 On the Security of the Key Initialization Process for Stream Cipher CryptMT v3第219-227页
   ·A Brief Description of CryptMT v3第220-222页
   ·The Security of the Function f_K in CryptMT v3第222-225页
   ·The Security of IV Dependent Stream Ciphers Whose Function f_K is a Non-PRF第225-226页
   ·Conclusion第226-227页
 7 Cryptanalysis of Stream Cipher Grain Family第227-243页
   ·A Brief Description of Grain Family第228-231页
   ·Existence of the Weak Key-Ⅳs第231-233页
   ·Distinguishing the Weak Key-Ⅳs第233-237页
   ·Recovering the NFSR Initial State of the Weak Key-Ⅳ第237-239页
   ·Self-sliding Attack on the Weak Key-Ⅳs of Grain-like Structure第239-241页
   ·Conclusion第241-243页
 8 Conclusions and Open Problems第243-245页
 Bibliography第245-259页
 Acknowledgements第259-261页
 Completed Papers and Scientific Research Work in the Doctoral time第261-263页
 学位论文评阅及答辩情况表第263页

论文共263页,点击 下载论文
上一篇:BESⅢ离线软件与D物理的研究
下一篇:基于身份环签名的研究