摘要 | 第4-6页 |
Abstract | 第6-8页 |
第一章 引言 | 第14-24页 |
1.1 基于LFSR的序列密码算法及主要分析方法 | 第15-16页 |
1.2 基于非线性反馈移位寄存器(NFSR)的序列密码算法 | 第16-17页 |
1.3 Grain系列序列密码算法和其他Grain型序列密码算法 | 第17-18页 |
1.4 Grain系列序列密码算法分析方法的研究现状 | 第18-21页 |
1.5 论文内容及安排 | 第21-24页 |
第二章 Grain系列算法和LIZARD算法简介 | 第24-30页 |
2.1 Grain v1算法介绍 | 第24-25页 |
2.2 Grain-128算法介绍 | 第25-27页 |
2.3 Grain-128a算法介绍 | 第27-28页 |
2.4 LIZARD算法介绍 | 第28-30页 |
第三章 Grain v1算法的条件差分分析 | 第30-46页 |
3.1 准备工作 | 第30-34页 |
3.1.1 符号说明 | 第31页 |
3.1.2 布尔函数的频率测试和偏差测试的Ⅳ数量估计 | 第31-32页 |
3.1.3 条件差分攻击基本框架 | 第32-33页 |
3.1.4 已有攻击结果及存在的问题 | 第33-34页 |
3.2 基于条件差分分析的密钥恢复攻击 | 第34-43页 |
3.2.1 四个改进方案 | 第35-40页 |
3.2.2 改进的条件差分攻击的基本步骤 | 第40页 |
3.2.3 104轮Grain v1的密钥恢复攻击 | 第40-42页 |
3.2.4 107轮及110轮Grain v1的密钥恢复攻击 | 第42-43页 |
3.3 基于条件差分分析的区分攻击 | 第43-45页 |
3.3.1 针对区分攻击的改进方案 | 第43-44页 |
3.3.2 111轮Grain v1的区分攻击 | 第44-45页 |
3.3.3 112轮Grain v1和113轮Grain v1的区分攻击 | 第45页 |
3.4 本章小结与结果比较 | 第45-46页 |
第四章 Grain-128a算法的条件差分分析 | 第46-56页 |
4.1 准备工作 | 第46-47页 |
4.1.1 符号说明 | 第46-47页 |
4.1.2 已有攻击结果与存在的问题 | 第47页 |
4.2 基于条件差分分析的密钥恢复攻击 | 第47-54页 |
4.2.1 差分轨迹追踪算法ΔGrain-128a | 第47-49页 |
4.2.2 有效输入差分集的刻画 | 第49-53页 |
4.2.3 169轮Grain-128a的密钥恢复攻击 | 第53-54页 |
4.3 基于条件差分分析的弱密钥区分攻击 | 第54页 |
4.4 本章小结与结果比较 | 第54-56页 |
第五章 Grain v1算法的TMDTO攻击 | 第56-68页 |
5.1 准备工作 | 第56-58页 |
5.1.1 TMDTO攻击基本步骤与复杂度估计 | 第56-57页 |
5.1.2 BSW-sampling技术及其在Grain v1上的应用 | 第57-58页 |
5.1.3 已有攻击结果 | 第58页 |
5.2 基于动态控制内部状态比特方法的BSW-sampling技术 | 第58-64页 |
5.2.1 确定内部状态比特的代数表达式 | 第59-60页 |
5.2.2 动态控制内部状态比特技术 | 第60-61页 |
5.2.3 构造猜测确定路径 | 第61-64页 |
5.3 Grain v1的内部状态恢复攻击 | 第64-66页 |
5.3.1 基于BG折衷的攻击过程及复杂度分析 | 第64-66页 |
5.3.2 基于BS折衷的复杂度分析 | 第66页 |
5.4 本章小结与结果比较 | 第66-68页 |
第六章 改进的BSW-sampling技术与Grain-128a的TMDTO攻击 | 第68-80页 |
6.1 准备工作 | 第68-69页 |
6.1.1 BSW-sampling技术回顾与总结 | 第68-69页 |
6.1.2 Grain-128a的sampling resistance及内部状态恢复攻击 | 第69页 |
6.2 基于方程组求解的BSW-sampling技术 | 第69-71页 |
6.2.1 阶段一的策略 | 第70页 |
6.2.2 阶段二的策略 | 第70-71页 |
6.3 新的BSW-sampling技术在Grain-128a上的应用 | 第71-75页 |
6.3.1 在阶段一构造猜测确定路径 | 第71-72页 |
6.3.2 在阶段二构造线性方程组 | 第72-75页 |
6.3.3 确定50个内部状态比特 | 第75页 |
6.4 Grain-128a的内部状态恢复攻击 | 第75-78页 |
6.4.1 基于BG折衷的攻击过程及复杂度分析 | 第75-78页 |
6.4.2 基于BS折衷的复杂度分析 | 第78页 |
6.5 本章小结与结果比较 | 第78-80页 |
第七章 LIZARD算法的差分错误分析 | 第80-90页 |
7.1 攻击模型假设 | 第80-81页 |
7.2 差分轨迹追踪算法ΔLIZARD | 第81-82页 |
7.3 判断随机错误的位置 | 第82-86页 |
7.3.1 签名向量方法及其对LIZARD的应用 | 第83-84页 |
7.3.2 近似碰撞攻击方法及其对LIZARD的应用 | 第84-85页 |
7.3.3 改进的近似碰撞攻击方法及其对LIZARD的应用 | 第85-86页 |
7.4 求解内部状态 | 第86-87页 |
7.4.1 列关于内部状态的非线性方程组 | 第86页 |
7.4.2 利用CyptoMiniSat2.9.6求解方程组 | 第86-87页 |
7.5 本章小结与结果分析 | 第87-90页 |
第八章 结束语 | 第90-92页 |
8.1 本文工作总结 | 第90-91页 |
8.2 有待进一步研究的问题 | 第91-92页 |
致谢 | 第92-93页 |
参考文献 | 第93-100页 |
作者简历 攻读博士期间完成的主要工作 | 第100-101页 |