首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

SHA-3标准Keccak算法的安全性分析与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-19页
    1.1 Hash函数的历史与发展第15-16页
    1.2 Keccak算法的安全性与攻击现状第16-18页
    1.3 论文的研究内容与主要工作第18-19页
第二章 密码学Hash函数与差分分析法第19-37页
    2.1 Hash函数相关定义第19-22页
    2.2 Hash函数基本结构简介第22-26页
        2.2.1 随机预言机模型第23-24页
        2.2.2 海绵结构第24-26页
    2.3 Hash函数的基本攻击方法第26-30页
        2.3.1 不依赖于算法的攻击第27-29页
        2.3.2 依靠链接变量的攻击第29-30页
    2.4 差分分析法第30-36页
        2.4.1 差分分析法基本概念第31-33页
        2.4.2 迭代分组密码的差分分析第33-34页
        2.4.3 差分分析法的变种第34-36页
    2.5 本章小结第36-37页
第三章 SHA-3的安全性分析与软件设计第37-61页
    3.1 SHA-3迭代函数及其性质第37-45页
        3.1.1 内部状态数组第38页
        3.1.2 SHA-3轮函数的结构简介第38-39页
        3.1.3 Keccak -f[b]步映射第39-45页
    3.2 SHA-3函数族与填充规则第45-46页
        3.2.1 SHA-3函数族分类第45-46页
        3.2.2 十六进制Padding规则第46页
    3.3 SHA-3的安全性分析第46-53页
        3.3.1 Keccak算法统计性能分析第47-51页
        3.3.2 Keccak轮函数的对称性分析第51-53页
    3.4 SHA-3的软件设计及实现性能分析第53-59页
        3.4.1 SHA-3软件实现过程第54-57页
        3.4.2 软件实现性能分析第57-59页
    3.5 本章小结第59-61页
第四章 缩减轮数Keccak算法的攻击第61-81页
    4.1 低汉明重量差分特征的搜索第61-63页
        4.1.1 寻找核状态的差分路径第61-63页
        4.1.2 最优差分路径第63页
    4.2 对Keccak算法差分路径进行扩展第63-68页
        4.2.1 Keccak置换函数的逆变换第64-65页
        4.2.2 路径扩展算法相关性质第65-68页
    4.3 目标差分算法的实现第68-74页
        4.3.1 目标差分算法的两个阶段第68-69页
        4.3.2 目标差分算法的详细过程第69-74页
    4.4 对缩减轮数Keccak应用目标差分算法第74-80页
        4.4.1 差分路径的搜索第74-77页
        4.4.2 算法运行结果第77-80页
    4.5 本章小结第80-81页
第五章 结束语第81-83页
    5.1 全文总结第81-82页
    5.2 不足与展望第82-83页
参考文献第83-87页
致谢第87-89页
作者简介第89-90页

论文共90页,点击 下载论文
上一篇:基于时频分析的LPI雷达信号参数估计算法研究
下一篇:高增益超宽带双脊喇叭天线