摘要 | 第3-4页 |
Abstract | 第4-5页 |
主要符号对照表 | 第8-9页 |
第1章 引言 | 第9-16页 |
1.1 选题背景及意义 | 第9-11页 |
1.2 国内外研究进展 | 第11-14页 |
1.2.1 无密钥模式下Keccak海绵函数的安全性分析 | 第12页 |
1.2.2 密钥模式下Keccak海绵函数的安全性分析 | 第12-13页 |
1.2.3 Keccak-f置换的分析结果 | 第13-14页 |
1.3 本文的结构安排 | 第14-16页 |
第2章 预备知识 | 第16-25页 |
2.1 Keccak海绵函数概述 | 第16-19页 |
2.2 Keccak海绵函数的密钥模式 | 第19-21页 |
2.2.1 基于Keccak海绵函数的消息认证码Keccak-MAC | 第19-20页 |
2.2.2 基于Keccak海绵函数的认证加密算法Keyak | 第20-21页 |
2.3 基本知识 | 第21-25页 |
2.3.1 立方攻击 | 第22-23页 |
2.3.2 动态立方攻击 | 第23-24页 |
2.3.3 类立方攻击 | 第24-25页 |
第3章 条件立方区分器 | 第25-39页 |
3.1 条件立方攻击思想概述 | 第26-27页 |
3.2 条件立方区分器中的条件立方变量和普通立方变量 | 第27-28页 |
3.3 Keccak海绵函数的一些性质 | 第28-35页 |
3.4 小结 | 第35-39页 |
第4章 两种密钥模式Keccak算法的密钥恢复攻击 | 第39-49页 |
4.1 约减轮Keccak-MAC算法的密钥恢复攻击 | 第39-46页 |
4.1.1 Keccak-MAC算法密钥恢复攻击的一般步骤 | 第40-41页 |
4.1.2 5/6/7轮Keccak-MAC算法的密钥恢复攻击 | 第41-46页 |
4.2 约减轮Keyak算法的密钥恢复攻击 | 第46-47页 |
4.3 小结 | 第47-49页 |
第5章 Keccak海绵函数的区分攻击 | 第49-64页 |
5.1 借助MILP模型构造条件立方区分器 | 第50-51页 |
5.2 Keccak-512和Keccak-384的区分攻击 | 第51-55页 |
5.3 Keccak-224的区分攻击 | 第55-59页 |
5.4 小结 | 第59-64页 |
第6章 结论和研究计划 | 第64-66页 |
参考文献 | 第66-73页 |
致谢 | 第73-76页 |
个人简历、在学期间发表的学术论文与研究成果 | 第76-77页 |