摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 介绍 | 第11-16页 |
·数字版权管理DIGITAL RIGHT MANAGEMENT | 第11-12页 |
·白盒环境WHITE BOX ATTACK CONTEXT | 第12-14页 |
·信息熵攻击 | 第13-14页 |
·白盒密码WHITE BOX CRYPTOGRAPHY | 第14-15页 |
·主要的研究问题 | 第14-15页 |
·本章小结 | 第15-16页 |
第二章 目前两种构造白盒密码的方法 | 第16-32页 |
·介绍 | 第16-18页 |
·三种主要的攻击模型 | 第16-17页 |
·白盒密码的目标描述 | 第17-18页 |
·AES 密码算法 | 第18-21页 |
·CHOW 白盒AES 的实现 | 第21-24页 |
·白盒AES 的构建 | 第22-24页 |
·BRINGER 的白盒实现 | 第24-31页 |
·Bringer 白盒实现的理论基础 | 第24-26页 |
·Bringer 的白盒实现步骤 | 第26-29页 |
·Bringer 的AEw/oS 白盒实现 | 第29-31页 |
·本章小结 | 第31-32页 |
第三章 改进的白盒AES 实现 | 第32-57页 |
·CHOW 实现的优点和不足 | 第32-34页 |
·优点 | 第32-34页 |
·缺点 | 第34页 |
·BRINGER 实现的优点和不足 | 第34-37页 |
·优点 | 第35-36页 |
·缺点 | 第36-37页 |
·针对白盒实现的攻击 | 第37-48页 |
·针对Chow 白盒AES 实例的攻击 | 第37-41页 |
·针对Bringer 白盒AEw/oS 实例的攻击 | 第41-48页 |
·XIAO, LAI 对CHOW 实现的改进. | 第48-51页 |
·Xiao 白盒AES 的分析和总结 | 第49-51页 |
·一种新的改进的白盒实现方法 | 第51-55页 |
·修改第一轮 | 第52-53页 |
·修改第二到十轮 | 第53-54页 |
·得到正确的结果 | 第54页 |
·对改进的白盒AES 算法的分析 | 第54-55页 |
·对改进的白盒AES 的总结 | 第55页 |
·本章小结 | 第55-57页 |
第四章 白盒密码的安全性度量 | 第57-71页 |
·在黑盒理论基础上的白盒理论尝试 | 第57-58页 |
·混乱度 | 第58-70页 |
·针对Chow 实现中的安全性要求 | 第59-60页 |
·Michiels 等针对SLT 密码一类白盒实现的攻击 | 第60-64页 |
·传统密码DES,AES 特点 | 第64-67页 |
·混乱度的计算 | 第67-70页 |
·混乱度小结 | 第70页 |
·本章小结 | 第70-71页 |
第五章 结论与展望总结. | 第71-74页 |
·本文总结 | 第71页 |
·进一步的研究和展望 | 第71-74页 |
·白盒密码的前景 | 第71-72页 |
·未来对于白盒密码的研究方向. | 第72-74页 |
参考文献 | 第74-78页 |
攻读硕士学位期间已发表或录用的论文. | 第78-79页 |
致谢 | 第79页 |