首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

代数攻击及其应用

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·MQ问题第7-8页
   ·隐含域方程第8-10页
     ·F函数第8页
     ·密钥第8-9页
     ·加密第9页
     ·解密第9页
     ·安全性第9-10页
   ·代数攻击发展与现状第10-11页
   ·本文的研究意义和创新成果第11-13页
第二章 代数几何相关理论第13-25页
   ·多元多项式环与理想第13-16页
     ·多元多项式与理想第13-14页
     ·单项式序与单项式理想第14-16页
   ·Hilbert 基定理与Groebner基第16-18页
   ·Buchberger算法第18-22页
     ·S-多项式第18-19页
     ·Buchberger准则第19-21页
     ·Buchberger算法第21-22页
   ·仿射簇第22-25页
第三章 XL算法第25-31页
   ·XL算法的基本形式第25-27页
   ·XL算法的性能分析第27页
   ·XL算法对线性反馈流密码的攻击第27-30页
   ·小结第30-31页
第四章 Groebner基和三角列第31-43页
   ·Groebner基的应用第31-34页
     ·带约化的Buchberger算法第31-33页
     ·消元定理第33-34页
   ·吴方法第34-41页
     ·伪除第34-36页
     ·三角列与升列第36-38页
     ·基列与特征列第38-40页
     ·零点分解第40-41页
   ·小结第41-43页
第五章 对Trivium的代数攻击第43-51页
   ·Trivium简介第43-45页
     ·密钥流的生成第43-45页
     ·内部状态初始化第45页
   ·对Trivium的攻击第45-50页
     ·Trivium方程的描述第45-46页
     ·Trivium方程的三角化第46-47页
     ·T1 算法的分析第47-50页
   ·小结第50-51页
结束语第51-53页
致谢第53-55页
参考文献第55-57页
附录A第57-60页
附录B第60-66页

论文共66页,点击 下载论文
上一篇:多雷达视频融合系统设计
下一篇:SMS4算法的能量分析攻击及其防御研究