作者简介 | 第1-6页 |
摘要 | 第6-7页 |
Abstract | 第7-13页 |
第一章 绪论 | 第13-25页 |
§1.1 研究背景与意义 | 第13-14页 |
§1.2 流密码和eSTREAM候选算法 | 第14-17页 |
·流密码 | 第14-15页 |
·eSTREAM候选算法 | 第15-17页 |
§1.3 流密码分析方法和现状 | 第17-22页 |
·流密码分析方法 | 第17-20页 |
·eSTREAM候选算法区分攻击的研究现状 | 第20-22页 |
§1.4 内容安排及主要结果 | 第22-25页 |
第二章 基础知识 | 第25-37页 |
§2.1 数学基本知识 | 第25-27页 |
·信息论 | 第25-26页 |
·假设检验 | 第26-27页 |
§2.2 区分攻击基本知识 | 第27-35页 |
·区分器 | 第28页 |
·区分攻击基本模型 | 第28-29页 |
·区分优势 | 第29-35页 |
§2.3 区分攻击常用方法 | 第35-36页 |
§2.4 本章小节 | 第36-37页 |
第三章 流密码Achterbahn的区分攻击 | 第37-47页 |
§3.1 流密码Achterbahn-v2的区分攻击 | 第37-41页 |
·流密码Achterbahn-v2 | 第37-39页 |
·Achterbahn-v2的区分攻击 | 第39-41页 |
§3.2 流密码Achterbahn-128的区分攻击 | 第41-46页 |
·流密码Achterbahn-128 | 第41-43页 |
·Achterbahn-128的区分攻击 | 第43-46页 |
§3.3 本章小节 | 第46-47页 |
第四章 流密码HC-256'的区分攻击 | 第47-55页 |
§4.1 流密码HC | 第47-49页 |
·研究现状 | 第47-48页 |
·流密码HC-256' | 第48-49页 |
§4.2 针对流密码HC-256'的区分攻击 | 第49-53页 |
·重要引理 | 第49页 |
·HC-256'的区分攻击 | 第49-53页 |
§4.3 本章小结 | 第53-55页 |
第五章 流密码Sosemanuk的区分攻击 | 第55-65页 |
§5.1 流密码Sosemanuk | 第55-60页 |
·Sosemanuk算法 | 第55-57页 |
·研究现状 | 第57页 |
·线性分析工具 | 第57-60页 |
§5.2 Sosemanuk的区分攻击 | 第60-64页 |
·线性逼近FSM和Serpent1 | 第60-63页 |
·建立区分器 | 第63-64页 |
§5.3 本章小结 | 第64-65页 |
第六章 流密码的代数立方攻击 | 第65-75页 |
§6.1 流密码Sfinks | 第65-66页 |
§6.2 流密码Sfinks的代数立方攻击 | 第66-70页 |
·Sfinks的代数攻击 | 第66-67页 |
·立方攻击 | 第67-68页 |
·Sfinks的代数立方攻击 | 第68-70页 |
§6.3 流密码LILI-128的代数立方攻击 | 第70-73页 |
·流密码LILI-128 | 第70-71页 |
·LILI-128的代数立方攻击 | 第71-73页 |
§6.4 本章小结 | 第73-75页 |
结束语 | 第75-77页 |
致谢 | 第77-79页 |
参考文献 | 第79-87页 |
攻读博士学位期间发表的论文 | 第87-89页 |