首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Grain型序列密码算法的分析方法研究

摘要第4-6页
Abstract第6-8页
第一章 引言第14-24页
    1.1 基于LFSR的序列密码算法及主要分析方法第15-16页
    1.2 基于非线性反馈移位寄存器(NFSR)的序列密码算法第16-17页
    1.3 Grain系列序列密码算法和其他Grain型序列密码算法第17-18页
    1.4 Grain系列序列密码算法分析方法的研究现状第18-21页
    1.5 论文内容及安排第21-24页
第二章 Grain系列算法和LIZARD算法简介第24-30页
    2.1 Grain v1算法介绍第24-25页
    2.2 Grain-128算法介绍第25-27页
    2.3 Grain-128a算法介绍第27-28页
    2.4 LIZARD算法介绍第28-30页
第三章 Grain v1算法的条件差分分析第30-46页
    3.1 准备工作第30-34页
        3.1.1 符号说明第31页
        3.1.2 布尔函数的频率测试和偏差测试的Ⅳ数量估计第31-32页
        3.1.3 条件差分攻击基本框架第32-33页
        3.1.4 已有攻击结果及存在的问题第33-34页
    3.2 基于条件差分分析的密钥恢复攻击第34-43页
        3.2.1 四个改进方案第35-40页
        3.2.2 改进的条件差分攻击的基本步骤第40页
        3.2.3 104轮Grain v1的密钥恢复攻击第40-42页
        3.2.4 107轮及110轮Grain v1的密钥恢复攻击第42-43页
    3.3 基于条件差分分析的区分攻击第43-45页
        3.3.1 针对区分攻击的改进方案第43-44页
        3.3.2 111轮Grain v1的区分攻击第44-45页
        3.3.3 112轮Grain v1和113轮Grain v1的区分攻击第45页
    3.4 本章小结与结果比较第45-46页
第四章 Grain-128a算法的条件差分分析第46-56页
    4.1 准备工作第46-47页
        4.1.1 符号说明第46-47页
        4.1.2 已有攻击结果与存在的问题第47页
    4.2 基于条件差分分析的密钥恢复攻击第47-54页
        4.2.1 差分轨迹追踪算法ΔGrain-128a第47-49页
        4.2.2 有效输入差分集的刻画第49-53页
        4.2.3 169轮Grain-128a的密钥恢复攻击第53-54页
    4.3 基于条件差分分析的弱密钥区分攻击第54页
    4.4 本章小结与结果比较第54-56页
第五章 Grain v1算法的TMDTO攻击第56-68页
    5.1 准备工作第56-58页
        5.1.1 TMDTO攻击基本步骤与复杂度估计第56-57页
        5.1.2 BSW-sampling技术及其在Grain v1上的应用第57-58页
        5.1.3 已有攻击结果第58页
    5.2 基于动态控制内部状态比特方法的BSW-sampling技术第58-64页
        5.2.1 确定内部状态比特的代数表达式第59-60页
        5.2.2 动态控制内部状态比特技术第60-61页
        5.2.3 构造猜测确定路径第61-64页
    5.3 Grain v1的内部状态恢复攻击第64-66页
        5.3.1 基于BG折衷的攻击过程及复杂度分析第64-66页
        5.3.2 基于BS折衷的复杂度分析第66页
    5.4 本章小结与结果比较第66-68页
第六章 改进的BSW-sampling技术与Grain-128a的TMDTO攻击第68-80页
    6.1 准备工作第68-69页
        6.1.1 BSW-sampling技术回顾与总结第68-69页
        6.1.2 Grain-128a的sampling resistance及内部状态恢复攻击第69页
    6.2 基于方程组求解的BSW-sampling技术第69-71页
        6.2.1 阶段一的策略第70页
        6.2.2 阶段二的策略第70-71页
    6.3 新的BSW-sampling技术在Grain-128a上的应用第71-75页
        6.3.1 在阶段一构造猜测确定路径第71-72页
        6.3.2 在阶段二构造线性方程组第72-75页
        6.3.3 确定50个内部状态比特第75页
    6.4 Grain-128a的内部状态恢复攻击第75-78页
        6.4.1 基于BG折衷的攻击过程及复杂度分析第75-78页
        6.4.2 基于BS折衷的复杂度分析第78页
    6.5 本章小结与结果比较第78-80页
第七章 LIZARD算法的差分错误分析第80-90页
    7.1 攻击模型假设第80-81页
    7.2 差分轨迹追踪算法ΔLIZARD第81-82页
    7.3 判断随机错误的位置第82-86页
        7.3.1 签名向量方法及其对LIZARD的应用第83-84页
        7.3.2 近似碰撞攻击方法及其对LIZARD的应用第84-85页
        7.3.3 改进的近似碰撞攻击方法及其对LIZARD的应用第85-86页
    7.4 求解内部状态第86-87页
        7.4.1 列关于内部状态的非线性方程组第86页
        7.4.2 利用CyptoMiniSat2.9.6求解方程组第86-87页
    7.5 本章小结与结果分析第87-90页
第八章 结束语第90-92页
    8.1 本文工作总结第90-91页
    8.2 有待进一步研究的问题第91-92页
致谢第92-93页
参考文献第93-100页
作者简历 攻读博士期间完成的主要工作第100-101页

论文共101页,点击 下载论文
上一篇:氧化物柔性透明电子学器件物理及工艺研究
下一篇:甘肃省各州、市简介汉英翻译实践报告