| 作者简介 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-13页 |
| 第一章 绪论 | 第13-25页 |
| §1.1 研究背景与意义 | 第13-14页 |
| §1.2 流密码和eSTREAM候选算法 | 第14-17页 |
| ·流密码 | 第14-15页 |
| ·eSTREAM候选算法 | 第15-17页 |
| §1.3 流密码分析方法和现状 | 第17-22页 |
| ·流密码分析方法 | 第17-20页 |
| ·eSTREAM候选算法区分攻击的研究现状 | 第20-22页 |
| §1.4 内容安排及主要结果 | 第22-25页 |
| 第二章 基础知识 | 第25-37页 |
| §2.1 数学基本知识 | 第25-27页 |
| ·信息论 | 第25-26页 |
| ·假设检验 | 第26-27页 |
| §2.2 区分攻击基本知识 | 第27-35页 |
| ·区分器 | 第28页 |
| ·区分攻击基本模型 | 第28-29页 |
| ·区分优势 | 第29-35页 |
| §2.3 区分攻击常用方法 | 第35-36页 |
| §2.4 本章小节 | 第36-37页 |
| 第三章 流密码Achterbahn的区分攻击 | 第37-47页 |
| §3.1 流密码Achterbahn-v2的区分攻击 | 第37-41页 |
| ·流密码Achterbahn-v2 | 第37-39页 |
| ·Achterbahn-v2的区分攻击 | 第39-41页 |
| §3.2 流密码Achterbahn-128的区分攻击 | 第41-46页 |
| ·流密码Achterbahn-128 | 第41-43页 |
| ·Achterbahn-128的区分攻击 | 第43-46页 |
| §3.3 本章小节 | 第46-47页 |
| 第四章 流密码HC-256'的区分攻击 | 第47-55页 |
| §4.1 流密码HC | 第47-49页 |
| ·研究现状 | 第47-48页 |
| ·流密码HC-256' | 第48-49页 |
| §4.2 针对流密码HC-256'的区分攻击 | 第49-53页 |
| ·重要引理 | 第49页 |
| ·HC-256'的区分攻击 | 第49-53页 |
| §4.3 本章小结 | 第53-55页 |
| 第五章 流密码Sosemanuk的区分攻击 | 第55-65页 |
| §5.1 流密码Sosemanuk | 第55-60页 |
| ·Sosemanuk算法 | 第55-57页 |
| ·研究现状 | 第57页 |
| ·线性分析工具 | 第57-60页 |
| §5.2 Sosemanuk的区分攻击 | 第60-64页 |
| ·线性逼近FSM和Serpent1 | 第60-63页 |
| ·建立区分器 | 第63-64页 |
| §5.3 本章小结 | 第64-65页 |
| 第六章 流密码的代数立方攻击 | 第65-75页 |
| §6.1 流密码Sfinks | 第65-66页 |
| §6.2 流密码Sfinks的代数立方攻击 | 第66-70页 |
| ·Sfinks的代数攻击 | 第66-67页 |
| ·立方攻击 | 第67-68页 |
| ·Sfinks的代数立方攻击 | 第68-70页 |
| §6.3 流密码LILI-128的代数立方攻击 | 第70-73页 |
| ·流密码LILI-128 | 第70-71页 |
| ·LILI-128的代数立方攻击 | 第71-73页 |
| §6.4 本章小结 | 第73-75页 |
| 结束语 | 第75-77页 |
| 致谢 | 第77-79页 |
| 参考文献 | 第79-87页 |
| 攻读博士学位期间发表的论文 | 第87-89页 |