中文摘要 | 第10-14页 |
英文摘要 | 第14-17页 |
第一章 绪论 | 第21-39页 |
1.1 密码学简介 | 第21-23页 |
1.2 分组密码简介 | 第23-25页 |
1.2.1 分组密码的设计理论 | 第23-24页 |
1.2.2 分组密码的分析理论 | 第24-25页 |
1.3 研究进展和安排 | 第25-39页 |
1.3.1 研究背景 | 第25-27页 |
1.3.2 研究进展 | 第27-37页 |
1.3.3 论文安排 | 第37-39页 |
第二章 统计积分区分器模型 | 第39-49页 |
2.1 积分区分器模型 | 第39-40页 |
2.2 统计积分区分器模型 | 第40-42页 |
2.3 多结构体统计积分区分器模型 | 第42-45页 |
2.4 实验结果 | 第45-47页 |
2.5 小结 | 第47-49页 |
第三章 统计积分区分器的应用 | 第49-65页 |
3.1 Skipjack-BABABABA算法的统计积分攻击 | 第49-54页 |
3.1.1 Skipjack及其变种算法Skipjack-BABABABA简介 | 第49-50页 |
3.1.2 Skipjack-BABABABA算法的积分区分器 | 第50页 |
3.1.3 32轮Skipjack-BABABABA算法的密钥恢复攻击 | 第50-51页 |
3.1.4 31轮Skipjack-BABABABA算法的改进的积分攻击 | 第51-54页 |
3.2 CAST-256算法的统计积分攻击 | 第54-58页 |
3.2.1 CAST-256算法简介 | 第54-55页 |
3.2.2 24轮CAST-256算法的积分区分器 | 第55-56页 |
3.2.3 29轮CAST-256算法的统计积分攻击 | 第56-58页 |
3.3 IDEA算法的统计积分攻击 | 第58-63页 |
3.3.1 IDEA算法简介 | 第58-59页 |
3.3.2 IDEA算法的积分区分器 | 第59-60页 |
3.3.3 4.5轮IDEA的密钥恢复攻击 | 第60-63页 |
3.4 小结 | 第63-65页 |
第四章 多结构体统计积分模型在AES算法上的应用 | 第65-79页 |
4.1 AES算法简介 | 第65-66页 |
4.2 秘密密钥下5轮AES的统计积分区分器 | 第66-68页 |
4.3 Gilbert提出的AES的已知密钥区分攻击[62] | 第68-70页 |
4.3.1 已知密钥区分器定义 | 第68-69页 |
4.3.2 Gilbert给出的AES的已知密钥区分攻击 | 第69-70页 |
4.4 改进的AES的已知密钥区分攻击 | 第70-75页 |
4.4.1 改进的8轮AES的已知密钥区分器 | 第71-72页 |
4.4.2 改进的10轮AES的已知密钥区分器 | 第72-75页 |
4.5 多结构体统计积分区分器模型在类AES算法上的具体应用 | 第75-77页 |
4.5.1 应用于Whirlpool | 第75-76页 |
4.5.2 应用于Gr(?)stl-256 | 第76页 |
4.5.3 应用于PHOTON | 第76-77页 |
4.6 小结 | 第77-79页 |
第五章 基于MILP的不可能差分路线和零相关路线的自动化搜索工具 | 第79-95页 |
5.1 不可能差分路线的自动化搜索工具 | 第79-82页 |
5.1.1 ARX算法的不可能差分路线搜索模型 | 第79-81页 |
5.1.2 带S盒算法的不可能差分路线搜索模型 | 第81-82页 |
5.2 零相关线性路线的自动化搜索工具 | 第82-84页 |
5.2.1 ARX算法的零相关线性路线搜索模型 | 第82-83页 |
5.2.2 带S盒算法的零相关线性路线搜索模型 | 第83-84页 |
5.3 不可能差分路线和零相关线性路线的验证算法 | 第84-85页 |
5.4 实际应用 | 第85-93页 |
5.4.1 应用于HIGHT | 第85-87页 |
5.4.2 应用于SHACAL-2 | 第87-89页 |
5.4.3 应用于LEA | 第89-90页 |
5.4.4 应用于LBlock | 第90-93页 |
5.4.5 应用于Salsa20 | 第93页 |
5.4.6 应用于Chaskey | 第93页 |
5.5 小结 | 第93-95页 |
第六章 相关密钥下Lizard算法的安全性分析 | 第95-111页 |
6.1 Lizard算法简介 | 第95-98页 |
6.2 Lizard的Key-Ⅳ碰撞及其应用 | 第98-102页 |
6.2.1 生成Key-Ⅳ碰撞 | 第98-99页 |
6.2.2 相关密钥下的非随机碰撞 | 第99-100页 |
6.2.3 相关密钥场景下恢复初始状态 | 第100-101页 |
6.2.4 Lizard的滑动碰撞攻击 | 第101-102页 |
6.3 相关密钥场景下改进的不可能碰撞攻击 | 第102-109页 |
6.3.1 建立最长的概率为1的相关密钥不可能差分路线 | 第103-107页 |
6.3.2 收集数据和寻找碰撞 | 第107-108页 |
6.3.3 恢复部分密钥比特 | 第108-109页 |
6.3.4 穷搜剩余的密钥比特并给出整个攻击过程 | 第109页 |
6.4 小结 | 第109-111页 |
第七章 总结与展望 | 第111-113页 |
7.1 总结 | 第111-112页 |
7.2 展望 | 第112-113页 |
参考文献 | 第113-133页 |
致谢 | 第133-135页 |
个人简历 | 第135-137页 |
附录A Pearson的χ~2分布 | 第137-139页 |
附录B 将Pearson的χ~2统计量扩展到多元超几何分布 | 第139-140页 |
附件 | 第140页 |