首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

几个分组密码和杂凑函数的安全性分析

摘要第3-4页
abstract第4-5页
第1章 引言第9-19页
    1.1 研究背景及意义第9-11页
    1.2 研究进展第11-17页
        1.2.1 分组密码Camellia的安全性分析第11-12页
        1.2.2 分组密码ARIA的安全性分析第12-15页
        1.2.3 杂凑函数SM3的安全性分析第15-16页
        1.2.4 杂凑函数BLAKE-256的安全性分析第16-17页
    1.3 论文结构第17-19页
第2章 预备知识第19-28页
    2.1 分组密码简介第19-23页
        2.1.1 分组密码的设计第19-20页
        2.1.2 分组密码的分析第20-23页
    2.2 杂凑函数简介第23-28页
        2.2.1 杂凑函数的设计第23-25页
        2.2.2 杂凑函数的分析第25-28页
第3章 约减轮分组密码Camellia的不可能差分分析第28-44页
    3.1 Camellia算法简介第28-30页
    3.2 带两个F L/F L~(?1)层的7轮不可能差分路线第30-34页
    3.3 带F L/F L?1层的Camellia的不可能差分分析第34-41页
        3.3.1 11轮Camellia-128的不可能差分分析第34-36页
        3.3.2 11轮Camellia-192的不可能差分分析第36-37页
        3.3.3 12轮Camellia-192的不可能差分分析第37-39页
        3.3.4 14轮Camellia-256的不可能差分分析第39-41页
    3.4 小结第41-44页
第4章 约减轮分组密码ARIA的中间相遇攻击第44-54页
    4.1 ARIA算法简介第44-45页
    4.2 4 轮ARIA中间相遇区分器第45-48页
    4.3 约减轮ARIA的中间相遇攻击第48-53页
        4.3.1 7 轮ARIA-192的中间相遇攻击第48-50页
        4.3.2 8 轮ARIA-256的中间相遇攻击第50-51页
        4.3.3 7 轮ARIA-128的中间相遇攻击第51-52页
        4.3.4 9 轮ARIA-256的中间相遇攻击第52-53页
    4.4 小结第53-54页
第5章 约减轮杂凑函数SM3和BLAKE-256的Boomerang攻击第54-76页
    5.1 杂凑函数SM3和BLAKE-256算法简介第54-57页
        5.1.1 SM3算法简介第54-55页
        5.1.2 BLAKE-256算法简介第55-57页
    5.2 约减轮SM3压缩函数的Boomerang攻击第57-64页
        5.2.1 34步SM3压缩函数的Boomerang攻击第58-62页
        5.2.2 35/36/37/38步SM3压缩函数的Boomerang攻击第62-64页
    5.3 约减轮BLAKE-256置换函数的Boomerang攻击第64-65页
        5.3.1 7 轮BLAKE-256置换函数的Boomerang攻击第64-65页
        5.3.2 8 轮BLAKE-256置换函数的Boomerang攻击第65页
    5.4 小结第65-76页
第6章 总结和计划第76-78页
参考文献第78-90页
致谢第90-92页
个人简历、在学期间发表的学术论文与研究成果第92-93页

论文共93页,点击 下载论文
上一篇:低维材料杂质和缺陷的理论研究和应用
下一篇:MoS2@SnO2异质纳米花的制备与性能研究