首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组密码理论与某些关键技术研究

第一章 绪论第1-15页
 1.1 分组密码的研究背景与意义第8-10页
 1.2 分组密码的研究与进展第10-12页
 1.3 论文安排及主要研究结果第12-15页
第二章 分组密码的设计原理第15-36页
 2.1 分组密码的数学描述和设计要求第16-17页
 2.2 分组密码的安全性第17-22页
  2.2.1 保密通信模型和安全性假设第17-18页
  2.2.2 条件攻击和理论安全性第18-20页
  2.2.3 技术攻击和实际安全性第20-22页
 2.3 分组密码的设计准则第22-25页
  2.3.1 安全性准则第23-24页
  2.3.2 有效性准则第24-25页
 2.4 分组密码的设计策略第25-29页
  2.4.1 迭代密码和几种典型的迭代加密网络第25-28页
  2.4.2 代换盒的设计第28页
  2.4.3 代换置换网络的设计第28页
  2.4.4 密钥编排算法的设计第28-29页
 2.5 分组密码的强化技术第29-31页
  2.5.1 密码级联技术第29页
  2.5.2 多重加密技术第29-31页
  2.5.3 基于单向Hash函数的分组密码第31页
 2.6 分组密码的工作模式第31-35页
  2.6.1 密码模式的设计准则第31-32页
  2.6.2 一种新的密码模式NPCBC第32-35页
 2.7 分组密码与流密码的比较第35-36页
第三章 密码安全代换盒的结构与整体设计第36-68页
 3.1 密码安全代换盒中的布尔函数第38-41页
 3.2 代换盒的结构及其密码学意义第41-52页
  3.2.1 代换盒的数学描述第41-42页
  3.2.2 代换盒的正交性第42-43页
  3.2.3 代换盒的代数次数第43-44页
  3.2.4 代换盒的非线性度第44-45页
  3.2.5 代换盒的严格雪崩特性与扩散特性第45-47页
  3.2.6 代换盒的差分均匀性与鲁棒性第47-52页
 3.3 有限域上的幂函数第52-67页
  3.3.1 幂置换的定义,计数及其快速实现第53-59页
  3.3.2 幂置换的密码特性与参数选取第59-62页
  3.3.3 由幂置换派生出的幂函数第62页
  3.3.4 幂置换的不动点第62-64页
  3.3.5 幂置换的周期性和循环特性第64-67页
 3.4 相关免疫函数与代换盒设计第67-68页
第四章 正形置换及其分组密码应用第68-82页
 4.1 正形置换的数学描述,分类及性质第68-70页
 4.2 正形置换的判定第70-72页
 4.3 正形置换的构造与计数第72-77页
  4.3.1 线性正形置换的构造第73-75页
  4.3.2 非线性正形置换的构造第75-77页
 4.4 利用正形置换强化分组密码第77-78页
 4.5 利用正形置换构造密码安全布尔函数第78-82页
第五章 分组密码中密钥编排方案的设计第82-87页
 5.1 密钥编排算法的数学描述和相关密钥密码攻击第82-84页
  5.1.1 数学描述第82-83页
  5.1.2 相关密钥密码攻击第83-84页
 5.2 密码安全密钥编排算法的设计准则第84页
 5.3 基于三重加密NTE的密钥编排方案第84-85页
 5.4 基于密钥流生成器的密钥编排方案第85-87页
  5.4.1 基于非线性组合生成器的密钥编排方案第85页
  5.4.2 基于非线性状态滤波生成器的密钥编排方案第85-87页
结束语第87-89页
参考文献第89-105页

论文共105页,点击 下载论文
上一篇:特异性切割c-myc基因mRNA锤头状核酶抑制血管平滑肌细胞增殖的研究
下一篇:泥石流堆积数值模拟及泥石流灾害风险评估方法研究