作者简介 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-12页 |
第一章 绪论 | 第12-22页 |
§1.1 研究背景和意义 | 第12-14页 |
§1.2 序列密码概述 | 第14-16页 |
·序列密码定义 | 第14-15页 |
·序列密码发展历史和现状 | 第15-16页 |
§1.3 eSTREAM计划简介 | 第16-18页 |
§1.4 内容安排及主要结果 | 第18-22页 |
第二章 序列密码的攻击方法 | 第22-30页 |
§2.1 序列密码分析概述 | 第22-24页 |
§2.2 序列密码的经典数学攻击方法 | 第24-27页 |
·差分密码分析 | 第24页 |
·线性密码分析 | 第24-25页 |
·再同步攻击 | 第25-26页 |
·其它常见的分析方法 | 第26-27页 |
§2.3 序列密码的边信道攻击 | 第27-28页 |
§2.4 本章小结 | 第28-30页 |
第三章 比特搜索生成器的猜测确定攻击 | 第30-42页 |
§3.1 引言 | 第30-31页 |
§3.2 BSG的基础知识 | 第31-32页 |
§3.3 BSG基于多段密钥流的猜测确定攻击 | 第32-37页 |
·算法基础和思想 | 第32-34页 |
·攻击步骤 | 第34-35页 |
·算法分析 | 第35-37页 |
§3.4 低重量反馈多项式BSG的猜测确定攻击 | 第37-41页 |
·算法基础和思想 | 第37-38页 |
·攻击步骤 | 第38-40页 |
·算法分析 | 第40-41页 |
§3.5 本章小结 | 第41-42页 |
第四章 Trivium算法的安全性分析 | 第42-56页 |
§4.1 引言 | 第42-43页 |
§4.2 Trivium简介 | 第43-44页 |
§4.3 2轮Trivium的多线性密码分析 | 第44-50页 |
·攻击思想 | 第44-48页 |
·攻击步骤 | 第48页 |
·算法分析 | 第48-50页 |
§4.4 Trivium的相关能量攻击 | 第50-55页 |
·准备知识 | 第50-51页 |
·能量模型 | 第51页 |
·攻击算法 | 第51-54页 |
·仿真结果 | 第54-55页 |
§4.5 本章小结 | 第55-56页 |
第五章 DECIM~(v2)的能量分析攻击 | 第56-66页 |
§5.1 引言 | 第56页 |
§5.2 DECIM~(v2 )算法描述 | 第56-58页 |
§5.3 DECIM~(v2)硬件实现的相关能量攻击 | 第58-61页 |
·能量模型 | 第58-59页 |
·攻击步骤 | 第59-60页 |
·仿真结果 | 第60-61页 |
§5.4 DECIM~(v2)软件实现的相关能量攻击 | 第61-63页 |
·所提攻击算法 | 第61-63页 |
·仿真结果 | 第63页 |
§5.5 本章小结 | 第63-66页 |
第六章 基于LFSR序列密码的能量分析攻击 | 第66-74页 |
§6.1 准备知识 | 第66-67页 |
·能量分析攻击 | 第66-67页 |
·基于LFSR的序列密码算法 | 第67页 |
§6.2 能量模型 | 第67-70页 |
§6.3 攻击算法 | 第70-72页 |
§6.4 本章小结 | 第72-74页 |
结束语 | 第74-76页 |
致谢 | 第76-78页 |
参考文献 | 第78-86页 |
攻读博士学位期间发表的论文 | 第86-87页 |