摘要 | 第4-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第15-22页 |
1.1 分组密码简介 | 第15-16页 |
1.2 基于密钥扩展信息泄漏的分组密码分析方法 | 第16-20页 |
1.2.1 经典计算条件下的分析方法 | 第17-19页 |
1.2.2 量子计算条件下的分析方法 | 第19-20页 |
1.3 论文主要工作及研究成果 | 第20-21页 |
1.4 论文结构安排 | 第21页 |
1.5 本章小结 | 第21-22页 |
第二章 Piccolo算法的相关密钥-不可能差分攻击 | 第22-38页 |
2.1 相关知识 | 第22-26页 |
2.1.1 Piccolo算法简介 | 第22-25页 |
2.1.2 相关密钥-不可能差分攻击原理 | 第25-26页 |
2.2 Piccolo-80的相关密钥-不可能差分攻击 | 第26-32页 |
2.2.1 Piccolo算法性质 | 第26页 |
2.2.2 Piccolo-80的11轮相关密钥-不可能差分区分器 | 第26-29页 |
2.2.3 Piccolo-80的15轮相关密钥-不可能差分攻击 | 第29-32页 |
2.3 Piccolo-128的相关密钥-不可能差分攻击 | 第32-37页 |
2.3.1 Piccolo-128的17轮相关密钥-不可能差分区分器 | 第32-34页 |
2.3.2 Piccolo-128的21轮相关密钥-不可能差分攻击 | 第34-37页 |
2.4 本章小结 | 第37-38页 |
第三章 Deoxys-BC-256算法的相关密钥相关调柄-不可能差分分析 | 第38-51页 |
3.1 Deoxys-BC算法简介 | 第38-40页 |
3.2 Deoxys-BC-256的9轮相关密钥相关调柄-不可能差分分析 | 第40-45页 |
3.2.1 Deoxys-BC-256算法性质 | 第41页 |
3.2.2 Deoxys-BC-256算法的5轮区分器 | 第41-42页 |
3.2.3 Deoxys-BC-256的9轮攻击 | 第42-45页 |
3.3 Deoxys-BC-256的10轮相关密钥相关调柄-不可能差分分析 | 第45-50页 |
3.3.1 Deoxys-BC-256算法的2轮区分器 | 第45-46页 |
3.3.2 Deoxys-BC-256的10轮攻击 | 第46-50页 |
3.4 本章小结 | 第50-51页 |
第四章 BMD-128算法的相关密钥-矩阵攻击 | 第51-64页 |
4.1 相关知识 | 第51-55页 |
4.1.1 BMD-128算法简介 | 第51-54页 |
4.1.2 相关密钥-矩阵攻击基本原理 | 第54-55页 |
4.2 BMD-128算法的差分特性 | 第55-57页 |
4.2.1 SDDO结构差分性质 | 第55-56页 |
4.2.2 SPN结构差分性质 | 第56-57页 |
4.3 BMD-128算法的相关密钥-矩阵攻击区分器 | 第57-60页 |
4.3.1 BMD-128的相关密钥-矩阵攻击区分器1 | 第57-59页 |
4.3.2 BMD-128的相关密钥-矩阵攻击区分器2 | 第59-60页 |
4.4 BMD-128算法的相关密钥-矩阵攻击 | 第60-63页 |
4.4.1 BMD-128的相关密钥-矩阵攻击1 | 第61-62页 |
4.4.2 BMD-128的相关密钥-矩阵攻击2 | 第62-63页 |
4.5 本章小结 | 第63-64页 |
第五章 Piccolo算法的Biclique分析 | 第64-77页 |
5.1 Biclique攻击简介 | 第64-66页 |
5.1.1 Biclique结构构造 | 第64-65页 |
5.1.2 Biclique攻击流程 | 第65-66页 |
5.1.3 Piccolo算法的Biclique攻击现状 | 第66页 |
5.2 Piccolo-80算法的Biclique分析 | 第66-71页 |
5.2.1 Piccolo-80的(4,8)非平衡Biclique攻击 | 第66-69页 |
5.2.2 Piccolo-80的Stars攻击 | 第69-71页 |
5.3 Piccolo-128算法的Biclique分析 | 第71-76页 |
5.3.1 Piccolo-128的(4,8)非平衡Biclique攻击 | 第72-73页 |
5.3.2 Piccolo-128算法的Stars攻击 | 第73-76页 |
5.4 本章小结 | 第76-77页 |
第六章 典型结构分组密码的滑动攻击 | 第77-95页 |
6.1 相关知识 | 第77-83页 |
6.1.1 符号说明 | 第77页 |
6.1.2 类LED分组密码算法描述 | 第77-78页 |
6.1.3 经典滑动攻击 | 第78-79页 |
6.1.4 两种量子密钥恢复攻击方法简介 | 第79-83页 |
6.2 LED-64算法的滑动攻击 | 第83-86页 |
6.2.1 LED-64算法的经典滑动攻击 | 第83-84页 |
6.2.2 LED-64算法的量子滑动攻击 | 第84-86页 |
6.3 LED-128算法的相关密钥攻击 | 第86-89页 |
6.4 两类广义Feistel结构的量子滑动攻击 | 第89-94页 |
6.4.1 CAST-256型结构的量子滑动攻击 | 第89-92页 |
6.4.2 SMS4型结构的量子滑动攻击 | 第92-94页 |
6.5 本章小结 | 第94-95页 |
第七章 总结与展望 | 第95-97页 |
致谢 | 第97-98页 |
参考文献 | 第98-103页 |
作者简历 | 第103页 |