首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

流密码Rabbit的安全性研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·国内外密码学研究发展比较第7-8页
     ·密码理论第7-8页
     ·密码技术第8页
     ·密码标准第8页
     ·密码应用第8页
   ·密码学基础第8-12页
     ·密码体制模型及相关概念第8-9页
     ·密码体制分类第9-11页
     ·密码体制的安全性第11页
     ·密码体制的攻击第11-12页
   ·本文的安排第12-13页
第二章 流密码理论第13-27页
   ·流密码的基本概念第13-15页
     ·流密码简介第13-14页
     ·流密码的分类第14-15页
   ·流密码的性质第15-19页
     ·序列的周期性第16页
     ·序列的随机性第16-18页
     ·序列的线性复杂度第18-19页
   ·非线性序列第19-21页
     ·非线性滤波生成器第19-20页
     ·非线性组合生成器第20页
     ·钟控序列生成器第20-21页
   ·布尔函数第21-24页
     ·布尔函数简介第21-23页
     ·布尔函数的性质第23-24页
   ·本章小结第24-27页
第三章 流密码的设计与攻击第27-33页
   ·密钥流设计准则第27-28页
   ·流密码的攻击方法第28-30页
     ·相关攻击第28-29页
     ·代数攻击第29页
     ·猜测—确定攻击第29页
     ·区分攻击第29页
     ·时间/空间/数据(TMD)攻击第29-30页
     ·边信道攻击第30页
   ·攻击复杂度第30页
   ·本章小结第30-33页
第四章 E-STREAM的候选算法—Rabbit第33-43页
   ·ECRYPT工程的简介第33-35页
   ·Rabbit算法简介第35-38页
     ·内部状态的初始化第36页
     ·密钥流的生成第36-38页
   ·Rabbit安全性分析第38-41页
     ·对状态变量的分析第38页
     ·对计数器变量的分析第38-39页
     ·对g函数的分析第39-41页
   ·本章小结第41-43页
第五章 对Rabbit的攻击第43-55页
   ·区分攻击第43-47页
   ·基于多帧的密钥恢复攻击第47-51页
   ·我的工作—猜测确定攻击第51-54页
   ·本章小结第54-55页
结束语第55-57页
致谢第57-59页
参考文献第59-63页
研究成果第63页

论文共63页,点击 下载论文
上一篇:WCDMA数字直放站的研究及FPGA实现
下一篇:基于ZigBee技术的无线自组织的研究与设计