首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干对称密码算法的安全性分析

摘要第6-8页
ABSTRACT第8-9页
符号说明第12-14页
第一章 绪论第14-19页
    1.1 研究背景第14-15页
    1.2 研究现状第15-16页
    1.3 研究意义第16-17页
    1.4 研究内容和主要贡献第17页
    1.5 论文结构第17-19页
第二章 AES 算法第19-22页
    2.1 AES算法简介第19页
    2.2 AES加密算法第19-21页
    2.3 AES密钥生成算法第21页
    2.4 本章小结第21-22页
第三章 Kalyna 算法第22-26页
    3.1 Kalyna算法简介第22页
    3.2 Kalyna加密算法第22-24页
    3.3 Kalyna密钥生成算法第24-25页
    3.4 本章小结第25-26页
第四章 中间相遇攻击第26-49页
    4.1 关于AES算法的中间相遇攻击第26-40页
        4.1.1 基本概念第26-28页
        4.1.2 Demirci和Sel?uk对AES的中间相遇攻击第28-31页
        4.1.3 Dunkelman等人对AES的中间相遇攻击第31-34页
        4.1.4 Derbez等人对AES的中间相遇攻击第34-36页
        4.1.5 Li Leibo等人对AES的中间相遇攻击第36-38页
        4.1.6 Li Rongjia等人对AES的中间相遇攻击第38-40页
    4.2 关于Kalyna算法的中间相遇攻击第40-47页
        4.2.1 AlTawy等人对Kalyna-b/2b的中间相遇攻击第41-43页
        4.2.2 Akshima等人对Kalyna-b/2b的中间相遇攻击第43-45页
        4.2.3 Lin Li等人对Kalyna-b/2b的中间相遇攻击第45-47页
    4.3 中间相遇攻击的基本技术路线第47-48页
    4.4 本章小结第48-49页
第五章 新9轮 AES-192 中间相遇攻击第49-55页
    5.1 新5轮AES-192 区分器第49-51页
    5.2 主要攻击过程第51-54页
        5.2.1 Pre-computation阶段第51页
        5.2.2 On-line阶段第51-53页
        5.2.3 恢复剩余轮密钥阶段第53页
        5.2.4 攻击复杂度第53-54页
    5.3 本章总结第54-55页
第六章 新9轮 Kalyna-128/256 中间相遇攻击第55-61页
    6.1 6 轮Kalyna-128/256 区分器第55-57页
    6.2 主要攻击过程第57-60页
        6.2.1 Pre-computation阶段第57-58页
        6.2.2 On-line阶段第58-59页
        6.2.3 恢复剩余轮密钥阶段第59-60页
        6.2.4 攻击复杂度第60页
    6.3 本章总结第60-61页
第七章 10 轮 Kalyna-128/256 中间相遇攻击(第二轮开始)第61-68页
    7.1 新6轮Kalyna-128/256 区分器第61-63页
    7.2 主要攻击过程第63-66页
        7.2.1 Pre-computation阶段第63-64页
        7.2.2 On-line阶段第64-65页
        7.2.3 恢复剩余轮密钥阶段第65-66页
        7.2.4 攻击复杂度第66页
        7.2.5 Data/Time/Memory Tradeoffs第66页
    7.3 本章总结第66-68页
第八章 总结与展望第68-70页
    8.1 总结第68页
    8.2 展望第68-70页
参考文献第70-73页
攻读学位期间的研究成果目录第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:潍坊市“城中村”发展问题研究
下一篇:食用农产品质量安全管理研究--以寒亭区为例