首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组迭代密码函数的安全性研究

摘要第1-7页
ABSTRACT第7-16页
第一章 绪论第16-26页
   ·分组迭代密码函数概述第16-18页
     ·分组密码典型结构第16-17页
     ·Hash 函数典型结构第17-18页
     ·研究目的及意义第18页
   ·分组迭代密码函数安全性研究现状第18-23页
     ·分组密码安全性研究现状第18-20页
     ·Hash 函数安全性研究现状第20-23页
   ·论文的主要研究内容第23-25页
     ·主要迭代结构第23-24页
     ·主要分析技术第24-25页
   ·论文后续章节安排第25-26页
第二章 分组迭代结构及其攻击技术第26-43页
   ·分组迭代结构概述第26-32页
     ·分组密码的迭代结构第26-29页
     ·传统 Hash 函数迭代结构第29-30页
     ·新的 Hash 函数迭代结构第30-32页
   ·分组密码分析技术第32-36页
     ·差分密码分析技术第33-34页
     ·线性密码分析技术第34-35页
     ·其它分析技术的研究第35-36页
   ·Hash 函数分析技术第36-41页
     ·碰撞攻击技术第36-38页
     ·原像攻击技术第38-41页
   ·本章小结第41-43页
第三章 MD5 算法攻击技术研究第43-61页
   ·MD5 研究现状及算法概述第43-45页
     ·MD5 算法研究现状第43-44页
     ·MD5 算法概述第44-45页
   ·MD5 算法碰撞攻击研究第45-53页
     ·碰撞攻击预备知识第45-46页
     ·碰撞攻击主要环节第46-47页
     ·差分路径控制方法第47-50页
     ·消息修改基本原则第50-53页
   ·MD5 算法原像攻击研究第53-60页
     ·原像攻击总体思想第53-55页
     ·初始结构构建过程第55-57页
     ·过渡结构构建过程第57-60页
   ·本章小结第60-61页
第四章 BLAKE 算法的安全性研究第61-83页
   ·BLAKE 研究现状及算法描述第61-67页
     ·BLAKE 算法研究现状第61-62页
     ·BLAKE 算法描述第62-67页
   ·减少轮数的 BLAKE 碰撞攻击第67-73页
     ·2 轮的自由起始碰撞攻击第68-71页
     ·6 轮的中途相遇碰撞攻击第71-73页
   ·3 轮 BLAKE 的自由起始原像攻击第73-78页
     ·自由起始原像攻击总体思路第73-75页
     ·3 轮 BLAKE-32 的攻击过程第75-78页
     ·自由起始原像攻击效果分析第78页
   ·BLAKE 线性化差分攻击第78-82页
     ·BLAKE 线性化差分攻击方案第79-80页
     ·BLAKE 线性化差分扩散特性第80-81页
     ·BLAKE 线性化差分攻击效果分析第81-82页
   ·本章小结第82-83页
第五章 Gr stl 算法积分区分器构建第83-102页
   ·Gr stl 研究现状与算法描述第83-86页
     ·Gr stl 算法研究现状第83-84页
     ·Gr stl 算法描述第84-86页
   ·SP 结构积分区分器构建第86-93页
     ·AES 算法低阶积分区分器构建第87-88页
     ·AES 算法高阶积分区分器构建第88-89页
     ·Rijndael-160 积分区分器构建第89-91页
     ·Gr stl 算法 10 轮积分区分器修正第91-93页
   ·Gr stl 算法 11 轮积分区分器构建第93-100页
     ·P(或 Q)函数 11 轮积分区分器构建第93-96页
     ·P(或 Q)函数的差分性质分析第96-98页
     ·P(或 Q)函数的不可能差分分析第98-100页
   ·本章小结第100-102页
第六章 CLEFIA 算法恢复密钥攻击第102-117页
   ·CLEFIA 研究现状与算法描述第102-107页
     ·CLEFIA 研究现状第102-103页
     ·CLEFIA 算法描述第103-107页
   ·Sandwich-Boomerang 区分器构建第107-112页
     ·Boomerang 区分器构建思想第107-108页
     ·Sandwich-Boomerang 区分器构建思想第108-109页
     ·CLEFIA 算法的 8 轮区分器构建第109-112页
   ·CLEFIA 的 10 轮恢复密钥攻击第112-115页
     ·10 轮恢复密钥攻击第113-114页
     ·攻击成功的概率分析第114-115页
   ·本章小结第115-117页
第七章 结论与展望第117-120页
   ·主要研究成果第117-118页
   ·未来研究展望第118-120页
致谢第120-121页
参考文献第121-132页
攻读博士学位期间与学位论文相关的研究成果第132-133页

论文共133页,点击 下载论文
上一篇:固态太赫兹前端关键技术研究
下一篇:相控诊断超声成像波束控制技术研究