摘要 | 第6-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第10-18页 |
1.1 序列密码的发展历程 | 第10-11页 |
1.2 序列密码初始化算法的研究现状 | 第11-14页 |
1.2.1 滑动重新同步攻击 | 第12-13页 |
1.2.2 差分分析 | 第13-14页 |
1.2.3 区分攻击 | 第14页 |
1.3 序列密码初始化算法设计的分类方法 | 第14-16页 |
1.4 论文创新点 | 第16-17页 |
1.5 论文结构 | 第17页 |
1.6 符号说明 | 第17-18页 |
第二章 结构相同型序列密码算法的安全性分析 | 第18-34页 |
2.1 MICKEY 2.0 和MICKEY-1282.0 序列密码算法的安全性分析 | 第18-25页 |
2.1.1 MICKEY 2.0 序列密码算法介绍 | 第18-21页 |
2.1.2 MICKEY 2.0 的滑动重新同步攻击 | 第21-22页 |
2.1.3 MICKEY 2.0 和MICKEY-1282.0 的相关密钥选择IV攻击 | 第22-25页 |
2.1.4 本节小结 | 第25页 |
2.2 Trivium序列密码算法的安全性分析 | 第25-33页 |
2.2.1 Trivium算法描述 | 第26-27页 |
2.2.2 Trivium的基于自动推导的差分分析 | 第27-28页 |
2.2.3 Trivium的简化版本的差分分析 | 第28-31页 |
2.2.4 进一步分析 | 第31-33页 |
2.2.5 本节小结 | 第33页 |
2.3 本章小结 | 第33-34页 |
第三章 结构相似型序列密码算法的安全性分析 | 第34-60页 |
3.1 Decim v2 序列密码算法的安全性分析 | 第34-41页 |
3.1.1 Decim v2 序列密码算法介绍 | 第34-37页 |
3.1.2 Decim v2 序列密码算法的相关密钥选择IV攻击 | 第37-41页 |
3.1.3 本节小结 | 第41页 |
3.2 K2 序列密码算法的安全性分析 | 第41-48页 |
3.2.1 K2 序列密码算法介绍 | 第41-44页 |
3.2.2 K2 序列密码算法的相关密钥选择IV攻击 | 第44-48页 |
3.2.3 本节小结 | 第48页 |
3.3 Loiss序列密码算法的安全性分析 | 第48-59页 |
3.3.1 Loiss序列密码算法介绍 | 第48-51页 |
3.3.2 Loiss序列密码算法的差分路径 | 第51-54页 |
3.3.3 Loiss序列密码算法的差分碰撞攻击 | 第54-56页 |
3.3.4 差分碰撞攻击的改进 | 第56-57页 |
3.3.5 Loiss算法初始化算法的修改 | 第57-59页 |
3.3.6 本节小结 | 第59页 |
3.5 本章小结 | 第59-60页 |
第四章 结构迥异型序列密码算法的安全性分析 | 第60-70页 |
4.1 基础知识 | 第61-62页 |
4.1.1 Py系列序列密码算法介绍 | 第61-62页 |
4.1.2 Sekar等的针对Py系列序列算法的相关密钥-区分攻击 | 第62页 |
4.2 RCR-32 和RCR-64 的相关密钥-区分攻击 | 第62-64页 |
4.3 Py、Pypy、Tpy和TPypy的相关密钥-区分攻击 | 第64-66页 |
4.4 与已有攻击结果的比较分析 | 第66页 |
4.5 改进版的RCR系列序列密码算法—TRCR32 和TRCR-64 | 第66-68页 |
4.6 小章总结 | 第68-70页 |
第五章 结束语 | 第70-72页 |
参考文献 | 第72-78页 |
附录 | 第78-88页 |
附录A MICKEY-1282.0 序列密码算法介绍 | 第78-81页 |
附录B 等式(3.1.3 )的具体化表述 | 第81-82页 |
附录C 所有的有效(△_0 , △_1 ,IV_0) | 第82-84页 |
附录D Py系列序列密码算法的具体描述 | 第84-88页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第88-90页 |
致谢 | 第90页 |