摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
目录 | 第7-9页 |
图录 | 第9-10页 |
表录 | 第10-11页 |
符号说明 | 第11页 |
常用縮写 | 第11-12页 |
第一章 引言 | 第12-20页 |
1.1 移动通信的发展 | 第12-13页 |
1.2 WCDMA相关密码算法及协议 | 第13-15页 |
1.2.1 认证与密钥协商AKA协议 | 第13-14页 |
1.2.2 加密算法f~8 | 第14页 |
1.2.3 完整性算法f~9 | 第14-15页 |
1.3 WCDMA网络接入安全相关研究现状 | 第15-18页 |
1.3.1 f~8、f~9算法研究现状 | 第15-16页 |
1.3.2 KASUMI算法研究现状 | 第16-18页 |
1.4 论文内容安排 | 第18-20页 |
第二章 KASUMI单密钥攻击改进 | 第20-32页 |
2.1 相关介绍 | 第20-21页 |
2.1.1 KASUMI算法描述 | 第20-21页 |
2.1.2 中间相遇攻击简介 | 第21页 |
2.2 对于KASUMI的中间相遇攻击 | 第21-30页 |
2.2.1 基础 | 第21-23页 |
2.2.2 KASUMI中间相遇攻击分析 | 第23-24页 |
2.2.3 具体攻击步骤 | 第24-29页 |
2.2.4 复杂度 | 第29-30页 |
2.3 结论 | 第30-32页 |
第三章 f~9单密钥攻击 | 第32-46页 |
3.1 算法描述 | 第32-33页 |
3.2 3轮KASUMI嵌套f~9密钥恢复攻击 | 第33-39页 |
3.2.1 3轮KASUMI嵌套f~9密钥恢复攻击分析 | 第33-34页 |
3.2.2 攻击步骤 | 第34-38页 |
3.2.3 复杂度分析 | 第38-39页 |
3.3 4轮KASUMI嵌套f~9密钥恢复攻击 | 第39-45页 |
3.3.1 4轮KASUMI嵌套f~9密钥恢复攻击分析 | 第39-40页 |
3.3.2 攻击步骤 | 第40-44页 |
3.3.3 复杂度分析 | 第44-45页 |
3.4 结论 | 第45-46页 |
第四章 f9~-相关密钥攻击 | 第46-56页 |
4.1 基础介绍 | 第46-49页 |
4.1.1 f9~-算法描述 | 第46-47页 |
4.1.2 7轮KASUMI相关密钥区分器 | 第47-49页 |
4.2 f9~-相关密钥攻击 | 第49-54页 |
4.2.1 f9~-相关密钥攻击分析 | 第49-50页 |
4.2.2 秘密常数恢复 | 第50-51页 |
4.2.3 攻击步骤 | 第51-53页 |
4.2.4 复杂度分析 | 第53页 |
4.2.5 f9~-相关密钥攻击的改进 | 第53-54页 |
4.3 结论 | 第54-56页 |
结束语 | 第56-58页 |
致谢 | 第58-59页 |
参考文献 | 第59-63页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第63页 |