首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

白盒密码的设计方法和安全性分析

摘要第1-7页
ABSTRACT第7-11页
第一章 介绍第11-16页
   ·数字版权管理DIGITAL RIGHT MANAGEMENT第11-12页
   ·白盒环境WHITE BOX ATTACK CONTEXT第12-14页
     ·信息熵攻击第13-14页
   ·白盒密码WHITE BOX CRYPTOGRAPHY第14-15页
     ·主要的研究问题第14-15页
   ·本章小结第15-16页
第二章 目前两种构造白盒密码的方法第16-32页
   ·介绍第16-18页
     ·三种主要的攻击模型第16-17页
     ·白盒密码的目标描述第17-18页
   ·AES 密码算法第18-21页
   ·CHOW 白盒AES 的实现第21-24页
     ·白盒AES 的构建第22-24页
   ·BRINGER 的白盒实现第24-31页
     ·Bringer 白盒实现的理论基础第24-26页
     ·Bringer 的白盒实现步骤第26-29页
     ·Bringer 的AEw/oS 白盒实现第29-31页
   ·本章小结第31-32页
第三章 改进的白盒AES 实现第32-57页
   ·CHOW 实现的优点和不足第32-34页
     ·优点第32-34页
     ·缺点第34页
   ·BRINGER 实现的优点和不足第34-37页
     ·优点第35-36页
     ·缺点第36-37页
   ·针对白盒实现的攻击第37-48页
     ·针对Chow 白盒AES 实例的攻击第37-41页
     ·针对Bringer 白盒AEw/oS 实例的攻击第41-48页
   ·XIAO, LAI 对CHOW 实现的改进.第48-51页
     ·Xiao 白盒AES 的分析和总结第49-51页
   ·一种新的改进的白盒实现方法第51-55页
     ·修改第一轮第52-53页
     ·修改第二到十轮第53-54页
     ·得到正确的结果第54页
     ·对改进的白盒AES 算法的分析第54-55页
     ·对改进的白盒AES 的总结第55页
   ·本章小结第55-57页
第四章 白盒密码的安全性度量第57-71页
   ·在黑盒理论基础上的白盒理论尝试第57-58页
   ·混乱度第58-70页
     ·针对Chow 实现中的安全性要求第59-60页
     ·Michiels 等针对SLT 密码一类白盒实现的攻击第60-64页
     ·传统密码DES,AES 特点第64-67页
     ·混乱度的计算第67-70页
     ·混乱度小结第70页
   ·本章小结第70-71页
第五章 结论与展望总结.第71-74页
   ·本文总结第71页
   ·进一步的研究和展望第71-74页
     ·白盒密码的前景第71-72页
     ·未来对于白盒密码的研究方向.第72-74页
参考文献第74-78页
攻读硕士学位期间已发表或录用的论文.第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:代数分析及其对若干轻量级分组密码的应用
下一篇:轻量级分组密码PRESENT功耗攻击的研究