首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

eSTREAM候选算法的安全性研究

作者简介第1-6页
摘要第6-8页
ABSTRACT第8-12页
第一章 绪论第12-22页
 §1.1 研究背景和意义第12-14页
 §1.2 序列密码概述第14-16页
     ·序列密码定义第14-15页
     ·序列密码发展历史和现状第15-16页
 §1.3 eSTREAM计划简介第16-18页
 §1.4 内容安排及主要结果第18-22页
第二章 序列密码的攻击方法第22-30页
 §2.1 序列密码分析概述第22-24页
 §2.2 序列密码的经典数学攻击方法第24-27页
     ·差分密码分析第24页
     ·线性密码分析第24-25页
     ·再同步攻击第25-26页
     ·其它常见的分析方法第26-27页
 §2.3 序列密码的边信道攻击第27-28页
 §2.4 本章小结第28-30页
第三章 比特搜索生成器的猜测确定攻击第30-42页
 §3.1 引言第30-31页
 §3.2 BSG的基础知识第31-32页
 §3.3 BSG基于多段密钥流的猜测确定攻击第32-37页
     ·算法基础和思想第32-34页
     ·攻击步骤第34-35页
     ·算法分析第35-37页
 §3.4 低重量反馈多项式BSG的猜测确定攻击第37-41页
     ·算法基础和思想第37-38页
     ·攻击步骤第38-40页
     ·算法分析第40-41页
 §3.5 本章小结第41-42页
第四章 Trivium算法的安全性分析第42-56页
 §4.1 引言第42-43页
 §4.2 Trivium简介第43-44页
 §4.3 2轮Trivium的多线性密码分析第44-50页
     ·攻击思想第44-48页
     ·攻击步骤第48页
     ·算法分析第48-50页
 §4.4 Trivium的相关能量攻击第50-55页
     ·准备知识第50-51页
     ·能量模型第51页
     ·攻击算法第51-54页
     ·仿真结果第54-55页
 §4.5 本章小结第55-56页
第五章 DECIM~(v2)的能量分析攻击第56-66页
 §5.1 引言第56页
 §5.2 DECIM~(v2 )算法描述第56-58页
 §5.3 DECIM~(v2)硬件实现的相关能量攻击第58-61页
     ·能量模型第58-59页
     ·攻击步骤第59-60页
     ·仿真结果第60-61页
 §5.4 DECIM~(v2)软件实现的相关能量攻击第61-63页
     ·所提攻击算法第61-63页
     ·仿真结果第63页
 §5.5 本章小结第63-66页
第六章 基于LFSR序列密码的能量分析攻击第66-74页
 §6.1 准备知识第66-67页
     ·能量分析攻击第66-67页
     ·基于LFSR的序列密码算法第67页
 §6.2 能量模型第67-70页
 §6.3 攻击算法第70-72页
 §6.4 本章小结第72-74页
结束语第74-76页
致谢第76-78页
参考文献第78-86页
攻读博士学位期间发表的论文第86-87页

论文共87页,点击 下载论文
上一篇:认知无线电中频谱感知策略的研究
下一篇:后量子安全的格公钥密码设计