首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

一种应用非线性混淆的基于查找表的白盒AES实现

摘要第3-5页
ABSTRACT第5-6页
主要符号对照表第11-12页
第一章 绪论第12-18页
    1.1 研究的背景以及意义第12-16页
        1.1.1 密码学的发展以及演进第13-15页
        1.1.2 分组密码白盒实现及其最新进展第15-16页
    1.2 本文的研究内容及目标第16-17页
    1.3 文章结构第17-18页
第二章 分组密码和白盒密码及其安全性第18-30页
    2.1 分组密码第18-22页
        2.1.1 高级加密标准AES第18-22页
    2.2 密码算法的安全性第22-24页
        2.2.1 无条件安全性第22-23页
        2.2.2 计算安全性第23-24页
    2.3 Kerckhoffs假设第24页
    2.4 攻击模型第24-27页
        2.4.1 黑盒模型第25-26页
        2.4.2 灰盒模型第26页
        2.4.3 白盒模型第26-27页
    2.5 白盒密码第27-28页
    2.6 白盒安全性第28页
    2.7 本章总结第28-30页
第三章 基于查找表的白盒AES实现及其相应的攻击第30-40页
    3.1 Chow等人的白盒AES实现第30-33页
    3.2 BGE攻击第33-34页
    3.3 Xiao-Lai白盒AES实现第34-37页
    3.4 De Mulder等人的攻击第37-38页
    3.5 本章总结第38-40页
第四章 一种新的基于 16 to 32-bit查找表的非线性混淆方案第40-50页
    4.1 步骤3中使用的查找表nTMC第40-41页
    4.2 步骤1中使用的查找表TSR第41-44页
    4.3 步骤2中使用的查找表TXOR和TXOR3第44-47页
    4.4 解密过程第47-48页
    4.5 本章总结第48-50页
第五章 新方案的性能及白盒安全性分析第50-56页
    5.1 算法实现的性能第50-51页
    5.2 算法实现的白盒安全性衡量指标第51-54页
        5.2.1 算法实现在BGE攻击下的安全性第52-53页
        5.2.2 算法实现在De Mulder等人提出的攻击下的安全性第53-54页
    5.3 本章总结第54-56页
全文总结第56-58页
参考文献第58-61页
致谢第61-62页
攻读学位期间发表的学术论文目录第62-63页
攻读学位期间参与的项目第63-65页

论文共65页,点击 下载论文
上一篇:LTE异构网络移动性管理增强技术研究
下一篇:可靠虚拟交易系统方案及问题研究