首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

密码算法识别与分析关键技术研究

摘要第4-6页
Abstract第6-8页
第一章 绪论第17-31页
    1.1 研究背景第17-18页
    1.2 研究意义第18-19页
    1.3 国内外研究现状第19-26页
        1.3.1 代码逆向分析技术第19-23页
        1.3.2 密码算法识别技术第23-26页
    1.4 密码算法识别与分析框架第26-28页
    1.5 论文研究内容及主要成果第28-30页
        1.5.1 研究内容第28页
        1.5.2 主要成果第28-30页
    1.6 论文结构安排第30-31页
第二章 密码算法特征模型与特征抽取第31-57页
    2.1 密码算法加解密体制分析第31-37页
        2.1.1 Hash函数第31-33页
        2.1.2 分组密码第33-35页
        2.1.3 公钥密码第35-36页
        2.1.4 流密码第36-37页
    2.2 密码算法特征空间模型第37-38页
    2.3 关键数据特征第38-45页
        2.3.1 关键数据特征分析第38-40页
        2.3.2 关键数据属性特征检测第40-45页
    2.4 函数静态签名特征第45-48页
    2.5 指令统计特征第48-50页
    2.6 层次结构特征第50-54页
        2.6.1 静态层次结构特征第50-51页
        2.6.2 动态层次结构特征第51-54页
    2.7 代码执行覆盖特征第54-55页
    2.8 小结第55-57页
第三章 密码算法循环模式与信息熵特征分析第57-73页
    3.1 问题的提出第57-58页
    3.2 密码算法循环模式分析与识别第58-64页
        3.2.1 相关定义第58页
        3.2.2 密码算法循环模式分析第58-59页
        3.2.3 基于改进DFS的结构循环识别第59-61页
        3.2.4 基于归约的序列循环识别第61-64页
    3.3 密码算法信息熵特征分析与识别第64-66页
        3.3.1 密码算法内存数据操作模型第64-65页
        3.3.2 密码算法操作数据的信息熵第65-66页
    3.4 基于循环模式的信息熵特征识别模型第66-68页
    3.5 实验分析第68-72页
        3.5.1 实验环境第68页
        3.5.2 基于结构循环的密码函数筛选第68-70页
        3.5.3 基于序列循环的信息熵特征识别第70-72页
    3.6 小结第72-73页
第四章 密码函数筛选与分类第73-89页
    4.1 问题的提出第73-74页
    4.2 密码函数启发式特征属性的选取第74-75页
    4.3 基于支持向量机的密码函数筛选第75-81页
        4.3.1 SVM算法第75-78页
        4.3.2 基于One-Class SVM的密码函数筛选第78-79页
        4.3.3 实验分析第79-81页
    4.4 基于模糊聚类的密码函数分类第81-87页
        4.4.1 FCM算法第81-82页
        4.4.2 基于K-FCM的密码函数分类第82-84页
        4.4.3 实验分析第84-87页
    4.5 小结第87-89页
第五章 密码函数I/O验证与链接模式识别第89-109页
    5.1 问题的提出第89-90页
    5.2 密码算法动态数据流分析第90-95页
        5.2.1 密码算法雪崩数据流第90-92页
        5.2.2 密码函数动态污点分析第92-95页
    5.3 基于参数恢复的密码函数I/O验证第95-99页
        5.3.1 密码函数I/O关联性准则第95-96页
        5.3.2 密码函数参数恢复第96-98页
        5.3.3 密码函数I/O验证第98-99页
    5.4 基于雪崩数据流的分组密码链接模式识别第99-104页
        5.4.1 分组链接模式的雪崩数据流特征分析第100-103页
        5.4.2 分组密码链接模式识别第103-104页
    5.5 实验分析第104-107页
        5.5.1 实验环境第104页
        5.5.2 基于I/O参数恢复的密码函数验证第104-106页
        5.5.3 基于雪崩数据流的分组密码链接模式识别第106-107页
    5.6 小结第107-109页
第六章 密码算法加解密过程还原第109-123页
    6.1 问题的描述第109-110页
    6.2 相关定义第110-112页
    6.3 基于参数关联的标准密码函数加解密过程还原第112-115页
        6.3.1 标准密码函数参数信息库的构建第113-114页
        6.3.2 密码库函数实参信息抽取第114页
        6.3.3 标准密码函数加解密过程还原第114-115页
    6.4 基于密钥关联的非标准密码函数加解密过程还原第115-118页
        6.4.1 密钥关联性模型第115-116页
        6.4.2 密钥信息识别与抽取第116-117页
        6.4.3 非标准密码算法加解密过程还原第117-118页
    6.5 实验分析第118-121页
        6.5.1 实验环境第118页
        6.5.2 基于参数关联的标准密码函数加解密过程还原第118-119页
        6.5.3 基于密钥关联的非标准密码函数加解密过程还原第119-121页
    6.6 小结第121-123页
第七章 总结与展望第123-126页
    7.1 工作总结第123-124页
    7.2 工作展望第124-126页
致谢第126-127页
参考文献第127-135页
附录A 密码算法分类第135-136页
附录B 密码算法信息库第136-138页
附录C 密码库函数签名制作配置信息第138-140页
附录D签名识别的部分密码库函数信息第140-143页
附录E 概率函数P推导过程第143-144页
作者简历第144页

论文共144页,点击 下载论文
上一篇:出行方式链成本测算方法研究
下一篇:海底沉管隧道管段沉降与应变研究