首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

几类序列密码乱源部件研究

摘要第4-5页
Abstract第5页
目录第7-10页
第一章 绪论第10-20页
    1.1 研究背景第10-11页
    1.2 序列密码中的乱源部件第11-15页
        1.2.1 线性乱源部件第11-13页
        1.2.2 非线性乱源部件第13-15页
    1.3 基础知识及符号说明第15-18页
        1.3.1 有限域上的反馈移位寄存器第15-18页
        1.3.2 相关符号说明第18页
    1.4 论文主要结果及组织结构第18-20页
第二章 基于Fibonacci NFSR的有记忆变换模型的双射性研究第20-29页
    2.1 基于Fibonacci NFSR的有记忆变换模型描述第20-21页
    2.2 基于Fibonacci NFSR有记忆变换模型的双射性判定第21-22页
    2.3 对SNOW 3G算法的应用第22-24页
        2.3.1 SNOW 3G算法简介第22-24页
        2.3.2 SNOW 3G算法的状态刷新变换的双射性分析第24页
    2.4 对ZUC算法的应用第24-28页
        2.4.1 ZUC 1.4算法和ZUC 1.5算法简介第24-26页
        2.4.2 ZUC算法的状态刷新变换的双射性分析第26-28页
    2.5 本章小结第28-29页
第三章 基于Fibonacci NFSR的级联模型的双射性研究第29-40页
    3.1 Grain型级联模型的双射性研究第29-34页
        3.1.1 Grain型级联模型的描述第29-30页
        3.1.2 Grain型级联模型的双射性判定第30-34页
        3.1.3 Grain算法的状态刷新变换的双射性分析第34页
    3.2 Trivium型级联模型的双射性研究第34-39页
        3.2.1 Trivium型级联模型的描述第34-35页
        3.2.2 Trivium型级联模型的双射性判定第35-38页
        3.2.3 Trivium算法的状态刷新变换的双射性分析第38-39页
    3.3 本章小结第39-40页
第四章 Galois NFSR的非奇异性研究第40-51页
    4.1 Galois NFSR非奇异的判定第40-44页
        4.1.1 Galois NFSR非奇异的充要条件第40-42页
        4.1.2 Galois NFSR非奇异的三种构造方法第42-44页
    4.2 基于Galois NFSR的有记忆变换模型的双射性研究第44-47页
        4.2.1 基于Galois NFSR的有记忆变换模型描述第44-45页
        4.2.2 基于Galois NFSR的有记忆变换模型的双射性判定第45-47页
    4.3 基于Galois NFSR级联模型的双射性研究第47-50页
        4.3.1 基于Galois NFSR的级联模型描述第47-48页
        4.3.2 基于Galois NFSR的级联模型的双射性判定第48-50页
    4.4 本章小结第50-51页
第五章 Galois NFSR的正形置换性质研究第51-59页
    5.1 Galois NFSR的状态刷新变换构成正形置换的充要条件第51-52页
    5.2 状态刷新变换构成正形置换的Galois NFSR的四种构造方法第52-56页
    5.3 状态刷新变换构成正形置换的Fibonacci NFSR的判定第56-58页
    5.4 本章小结第58-59页
第六章 以AES轮函数为状态刷新变换的LEX算法的分析第59-74页
    6.1 LEX算法简介第59-61页
        6.1.1 AES-128算法描述第60页
        6.1.2 LEX算法描述第60-61页
        6.1.3 AES算法轮变换的几个性质第61页
    6.2 内部状态的提取位置对LEX模型的安全性影响第61-69页
        6.2.1 LEX模型的特殊差分及其传递规律第62-63页
        6.2.2 恢复LEX模型中间状态的部分真实值第63-65页
        6.2.3 恢复LEX模型的密钥第65-68页
        6.2.4 攻击的计算复杂度和数据复杂度分析第68-69页
    6.3 LEX算法的相关密钥攻击第69-73页
        6.3.1 相关密钥条件下LEX算法的特殊差分及其传递规律第69-71页
        6.3.2 相关密钥条件下恢复中间状态的部分真实值第71-72页
        6.3.3 相关密钥条件下恢复LEX算法的密钥第72-73页
        6.3.4 攻击的计算复杂度和数据复杂度分析第73页
    6.4 本章小结第73-74页
第七章 结束语第74-76页
致谢第76-77页
参考文献第77-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:抗前列腺癌单链抗体介导的靶向siRNA抑制Notch1基因抗肿瘤实验研究
下一篇:液态置氢对锆基块体非晶合金形成能力和力学性能的影响