首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于字的流密码算法Dragon的研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·密码学概述第8-9页
   ·流密码的研究背景和研究现状第9-11页
   ·本文的研究意义第11页
   ·本文章节安排第11-14页
第二章 流密码基础第14-28页
   ·流密码的基本原理第14-19页
     ·流密码工作原理第14-15页
     ·流密码攻击概述第15-16页
     ·流密码的分类第16-18页
     ·流密码与分组密码的对比第18-19页
   ·线性反馈移位寄存器序列第19-22页
     ·反馈移位寄存器第20页
     ·线性反馈移位寄存器第20-21页
     ·线性移位寄存器的表示第21-22页
   ·流密码的设计与分析第22-26页
     ·流密码的分析第23-24页
     ·流密码的设计第24-26页
   ·本章总结第26-28页
第三章 基于字的流密码第28-38页
   ·基于LFSR的流密码第28-31页
     ·基于LFSR的密钥流生成器的一般结构第28-29页
     ·非线性组合生成器第29-30页
     ·非线性滤波生成器第30-31页
     ·钟控生成器第31页
   ·基于字的流密码第31-37页
     ·RC4算法第31-33页
     ·RC4算法特点第33页
     ·RC4算法的进展第33-34页
     ·Snow算法介绍第34-36页
     ·Snow设计特点第36-37页
   ·本章总结第37-38页
第四章 ECRYPT候选算法─Dragon第38-44页
   ·ECRYPT背景介绍第38-39页
   ·Dragon算法第39-42页
     ·非线性部分功能第39-40页
     ·密钥初始化第40-41页
     ·密钥的产生第41-42页
   ·本章总结第42-44页
第五章 Dragon的安全性分析第44-56页
   ·Dragon的原理分析第44-46页
     ·Dragon的原理第44-45页
     ·Dragon的周期第45-46页
     ·TMD攻击第46页
   ·Dragon的线性逼近第46-54页
     ·线性密码分析的基本原理第46-49页
     ·Dragon的线性逼近第49-54页
   ·建议第54-55页
   ·本章总结第55-56页
第六章 结束语第56-58页
致谢第58-60页
参考文献第60-64页
研究成果第64页

论文共64页,点击 下载论文
上一篇:基于分布式计算的对称密码算法的暴力破解
下一篇:激光卫星通信中超短时空高斯脉冲瞬时传播特性研究