首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组密码算法和流密码算法的安全性分析

中文摘要第10-14页
英文摘要第14-17页
第一章 绪论第21-39页
    1.1 密码学简介第21-23页
    1.2 分组密码简介第23-25页
        1.2.1 分组密码的设计理论第23-24页
        1.2.2 分组密码的分析理论第24-25页
    1.3 研究进展和安排第25-39页
        1.3.1 研究背景第25-27页
        1.3.2 研究进展第27-37页
        1.3.3 论文安排第37-39页
第二章 统计积分区分器模型第39-49页
    2.1 积分区分器模型第39-40页
    2.2 统计积分区分器模型第40-42页
    2.3 多结构体统计积分区分器模型第42-45页
    2.4 实验结果第45-47页
    2.5 小结第47-49页
第三章 统计积分区分器的应用第49-65页
    3.1 Skipjack-BABABABA算法的统计积分攻击第49-54页
        3.1.1 Skipjack及其变种算法Skipjack-BABABABA简介第49-50页
        3.1.2 Skipjack-BABABABA算法的积分区分器第50页
        3.1.3 32轮Skipjack-BABABABA算法的密钥恢复攻击第50-51页
        3.1.4 31轮Skipjack-BABABABA算法的改进的积分攻击第51-54页
    3.2 CAST-256算法的统计积分攻击第54-58页
        3.2.1 CAST-256算法简介第54-55页
        3.2.2 24轮CAST-256算法的积分区分器第55-56页
        3.2.3 29轮CAST-256算法的统计积分攻击第56-58页
    3.3 IDEA算法的统计积分攻击第58-63页
        3.3.1 IDEA算法简介第58-59页
        3.3.2 IDEA算法的积分区分器第59-60页
        3.3.3 4.5轮IDEA的密钥恢复攻击第60-63页
    3.4 小结第63-65页
第四章 多结构体统计积分模型在AES算法上的应用第65-79页
    4.1 AES算法简介第65-66页
    4.2 秘密密钥下5轮AES的统计积分区分器第66-68页
    4.3 Gilbert提出的AES的已知密钥区分攻击[62]第68-70页
        4.3.1 已知密钥区分器定义第68-69页
        4.3.2 Gilbert给出的AES的已知密钥区分攻击第69-70页
    4.4 改进的AES的已知密钥区分攻击第70-75页
        4.4.1 改进的8轮AES的已知密钥区分器第71-72页
        4.4.2 改进的10轮AES的已知密钥区分器第72-75页
    4.5 多结构体统计积分区分器模型在类AES算法上的具体应用第75-77页
        4.5.1 应用于Whirlpool第75-76页
        4.5.2 应用于Gr(?)stl-256第76页
        4.5.3 应用于PHOTON第76-77页
    4.6 小结第77-79页
第五章 基于MILP的不可能差分路线和零相关路线的自动化搜索工具第79-95页
    5.1 不可能差分路线的自动化搜索工具第79-82页
        5.1.1 ARX算法的不可能差分路线搜索模型第79-81页
        5.1.2 带S盒算法的不可能差分路线搜索模型第81-82页
    5.2 零相关线性路线的自动化搜索工具第82-84页
        5.2.1 ARX算法的零相关线性路线搜索模型第82-83页
        5.2.2 带S盒算法的零相关线性路线搜索模型第83-84页
    5.3 不可能差分路线和零相关线性路线的验证算法第84-85页
    5.4 实际应用第85-93页
        5.4.1 应用于HIGHT第85-87页
        5.4.2 应用于SHACAL-2第87-89页
        5.4.3 应用于LEA第89-90页
        5.4.4 应用于LBlock第90-93页
        5.4.5 应用于Salsa20第93页
        5.4.6 应用于Chaskey第93页
    5.5 小结第93-95页
第六章 相关密钥下Lizard算法的安全性分析第95-111页
    6.1 Lizard算法简介第95-98页
    6.2 Lizard的Key-Ⅳ碰撞及其应用第98-102页
        6.2.1 生成Key-Ⅳ碰撞第98-99页
        6.2.2 相关密钥下的非随机碰撞第99-100页
        6.2.3 相关密钥场景下恢复初始状态第100-101页
        6.2.4 Lizard的滑动碰撞攻击第101-102页
    6.3 相关密钥场景下改进的不可能碰撞攻击第102-109页
        6.3.1 建立最长的概率为1的相关密钥不可能差分路线第103-107页
        6.3.2 收集数据和寻找碰撞第107-108页
        6.3.3 恢复部分密钥比特第108-109页
        6.3.4 穷搜剩余的密钥比特并给出整个攻击过程第109页
    6.4 小结第109-111页
第七章 总结与展望第111-113页
    7.1 总结第111-112页
    7.2 展望第112-113页
参考文献第113-133页
致谢第133-135页
个人简历第135-137页
附录A Pearson的χ~2分布第137-139页
附录B 将Pearson的χ~2统计量扩展到多元超几何分布第139-140页
附件第140页

论文共140页,点击 下载论文
上一篇:AlGaN/GaN异质结场效应晶体管载流子迁移率和相关器件特性参数研究
下一篇:发射端控制与接收端控制的光频光纤精密传输系统的研究与比较