首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

eSTREAM候选算法的区分攻击研究

作者简介第1-6页
摘要第6-7页
Abstract第7-13页
第一章 绪论第13-25页
 §1.1 研究背景与意义第13-14页
 §1.2 流密码和eSTREAM候选算法第14-17页
     ·流密码第14-15页
     ·eSTREAM候选算法第15-17页
 §1.3 流密码分析方法和现状第17-22页
     ·流密码分析方法第17-20页
     ·eSTREAM候选算法区分攻击的研究现状第20-22页
 §1.4 内容安排及主要结果第22-25页
第二章 基础知识第25-37页
 §2.1 数学基本知识第25-27页
     ·信息论第25-26页
     ·假设检验第26-27页
 §2.2 区分攻击基本知识第27-35页
     ·区分器第28页
     ·区分攻击基本模型第28-29页
     ·区分优势第29-35页
 §2.3 区分攻击常用方法第35-36页
 §2.4 本章小节第36-37页
第三章 流密码Achterbahn的区分攻击第37-47页
 §3.1 流密码Achterbahn-v2的区分攻击第37-41页
     ·流密码Achterbahn-v2第37-39页
     ·Achterbahn-v2的区分攻击第39-41页
 §3.2 流密码Achterbahn-128的区分攻击第41-46页
     ·流密码Achterbahn-128第41-43页
     ·Achterbahn-128的区分攻击第43-46页
 §3.3 本章小节第46-47页
第四章 流密码HC-256'的区分攻击第47-55页
 §4.1 流密码HC第47-49页
     ·研究现状第47-48页
     ·流密码HC-256'第48-49页
 §4.2 针对流密码HC-256'的区分攻击第49-53页
     ·重要引理第49页
     ·HC-256'的区分攻击第49-53页
 §4.3 本章小结第53-55页
第五章 流密码Sosemanuk的区分攻击第55-65页
 §5.1 流密码Sosemanuk第55-60页
     ·Sosemanuk算法第55-57页
     ·研究现状第57页
     ·线性分析工具第57-60页
 §5.2 Sosemanuk的区分攻击第60-64页
     ·线性逼近FSM和Serpent1第60-63页
     ·建立区分器第63-64页
 §5.3 本章小结第64-65页
第六章 流密码的代数立方攻击第65-75页
 §6.1 流密码Sfinks第65-66页
 §6.2 流密码Sfinks的代数立方攻击第66-70页
     ·Sfinks的代数攻击第66-67页
     ·立方攻击第67-68页
     ·Sfinks的代数立方攻击第68-70页
 §6.3 流密码LILI-128的代数立方攻击第70-73页
     ·流密码LILI-128第70-71页
     ·LILI-128的代数立方攻击第71-73页
 §6.4 本章小结第73-75页
结束语第75-77页
致谢第77-79页
参考文献第79-87页
攻读博士学位期间发表的论文第87-89页

论文共89页,点击 下载论文
上一篇:几类全局优化问题的辅助函数方法研究
下一篇:WiMAX网络支持QoS的无线资源管理研究