摘要 | 第4-5页 |
Abstract | 第5页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-20页 |
1.1 研究背景 | 第10-11页 |
1.2 序列密码中的乱源部件 | 第11-15页 |
1.2.1 线性乱源部件 | 第11-13页 |
1.2.2 非线性乱源部件 | 第13-15页 |
1.3 基础知识及符号说明 | 第15-18页 |
1.3.1 有限域上的反馈移位寄存器 | 第15-18页 |
1.3.2 相关符号说明 | 第18页 |
1.4 论文主要结果及组织结构 | 第18-20页 |
第二章 基于Fibonacci NFSR的有记忆变换模型的双射性研究 | 第20-29页 |
2.1 基于Fibonacci NFSR的有记忆变换模型描述 | 第20-21页 |
2.2 基于Fibonacci NFSR有记忆变换模型的双射性判定 | 第21-22页 |
2.3 对SNOW 3G算法的应用 | 第22-24页 |
2.3.1 SNOW 3G算法简介 | 第22-24页 |
2.3.2 SNOW 3G算法的状态刷新变换的双射性分析 | 第24页 |
2.4 对ZUC算法的应用 | 第24-28页 |
2.4.1 ZUC 1.4算法和ZUC 1.5算法简介 | 第24-26页 |
2.4.2 ZUC算法的状态刷新变换的双射性分析 | 第26-28页 |
2.5 本章小结 | 第28-29页 |
第三章 基于Fibonacci NFSR的级联模型的双射性研究 | 第29-40页 |
3.1 Grain型级联模型的双射性研究 | 第29-34页 |
3.1.1 Grain型级联模型的描述 | 第29-30页 |
3.1.2 Grain型级联模型的双射性判定 | 第30-34页 |
3.1.3 Grain算法的状态刷新变换的双射性分析 | 第34页 |
3.2 Trivium型级联模型的双射性研究 | 第34-39页 |
3.2.1 Trivium型级联模型的描述 | 第34-35页 |
3.2.2 Trivium型级联模型的双射性判定 | 第35-38页 |
3.2.3 Trivium算法的状态刷新变换的双射性分析 | 第38-39页 |
3.3 本章小结 | 第39-40页 |
第四章 Galois NFSR的非奇异性研究 | 第40-51页 |
4.1 Galois NFSR非奇异的判定 | 第40-44页 |
4.1.1 Galois NFSR非奇异的充要条件 | 第40-42页 |
4.1.2 Galois NFSR非奇异的三种构造方法 | 第42-44页 |
4.2 基于Galois NFSR的有记忆变换模型的双射性研究 | 第44-47页 |
4.2.1 基于Galois NFSR的有记忆变换模型描述 | 第44-45页 |
4.2.2 基于Galois NFSR的有记忆变换模型的双射性判定 | 第45-47页 |
4.3 基于Galois NFSR级联模型的双射性研究 | 第47-50页 |
4.3.1 基于Galois NFSR的级联模型描述 | 第47-48页 |
4.3.2 基于Galois NFSR的级联模型的双射性判定 | 第48-50页 |
4.4 本章小结 | 第50-51页 |
第五章 Galois NFSR的正形置换性质研究 | 第51-59页 |
5.1 Galois NFSR的状态刷新变换构成正形置换的充要条件 | 第51-52页 |
5.2 状态刷新变换构成正形置换的Galois NFSR的四种构造方法 | 第52-56页 |
5.3 状态刷新变换构成正形置换的Fibonacci NFSR的判定 | 第56-58页 |
5.4 本章小结 | 第58-59页 |
第六章 以AES轮函数为状态刷新变换的LEX算法的分析 | 第59-74页 |
6.1 LEX算法简介 | 第59-61页 |
6.1.1 AES-128算法描述 | 第60页 |
6.1.2 LEX算法描述 | 第60-61页 |
6.1.3 AES算法轮变换的几个性质 | 第61页 |
6.2 内部状态的提取位置对LEX模型的安全性影响 | 第61-69页 |
6.2.1 LEX模型的特殊差分及其传递规律 | 第62-63页 |
6.2.2 恢复LEX模型中间状态的部分真实值 | 第63-65页 |
6.2.3 恢复LEX模型的密钥 | 第65-68页 |
6.2.4 攻击的计算复杂度和数据复杂度分析 | 第68-69页 |
6.3 LEX算法的相关密钥攻击 | 第69-73页 |
6.3.1 相关密钥条件下LEX算法的特殊差分及其传递规律 | 第69-71页 |
6.3.2 相关密钥条件下恢复中间状态的部分真实值 | 第71-72页 |
6.3.3 相关密钥条件下恢复LEX算法的密钥 | 第72-73页 |
6.3.4 攻击的计算复杂度和数据复杂度分析 | 第73页 |
6.4 本章小结 | 第73-74页 |
第七章 结束语 | 第74-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-82页 |
作者简历 | 第82页 |