首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

流密码的故障攻击

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-12页
   ·前言第10-11页
   ·论文的组织和安排第11-12页
第二章 流密码与故障攻击第12-20页
   ·流密码与eSTREAM 计划第12-16页
     ·流密码第12-13页
     ·eSTREAM 计划第13-16页
   ·故障攻击第16-18页
     ·旁道攻击第16页
     ·故障攻击研究进展第16-17页
     ·故障攻击分类第17-18页
   ·故障攻击应用实例第18-19页
   ·本章小结第19-20页
第三章 A5/1 的故障攻击第20-28页
   ·A5/1 算法第20-21页
   ·A5/1 已有的分析第21-22页
   ·A5/1 的故障攻击第22-27页
     ·在指定比特位诱导故障模型下的故障攻击第22-26页
     ·在指定LFSR 随机诱导单比特故障模型下的故障攻击第26-27页
   ·本章小结第27-28页
第四章 Salsa20 的故障攻击第28-40页
   ·Salsa20 算法第28-30页
   ·Salsa20 算法已有的分析第30-33页
     ·Salsa20 已有的差分攻击第30-33页
     ·Salsa20 已有的故障攻击第33页
   ·Salsa20/256 的故障攻击第33-39页
     ·预备理论第34-35页
     ·判断故障位置第35页
     ·Salsa20 的故障攻击第35-39页
   ·本章小结第39-40页
第五章 结束语第40-42页
致谢第42-44页
参考文献第44-48页
作者在学期间取得的学术成果第48页

论文共48页,点击 下载论文
上一篇:步进频率连续波探地雷达耦合抑制技术研究
下一篇:特征辅助的多目标数据关联算法研究