首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组密码算法的安全性分析

中文摘要第1-13页
英文摘要第13-20页
第1章  绪论第20-28页
   ·密码学简介第20-21页
   ·分组密码理论第21-24页
     ·分组密码算法简介第21-22页
     ·分组密码分析简介第22-24页
   ·研究进展与内容安排第24-28页
第2章 零相关线性分析第28-40页
   ·零相关线性分析第29-33页
     ·相关度与线性逼近第29-30页
     ·构建零相关线性逼近[30]第30-32页
     ·基于零相关线性分析的密钥恢复攻击[30]第32-33页
   ·多重零相关线性分析第33-36页
     ·区分两个正态分布[31]第34页
     ·构建多重零相关线性区分器[31]第34-36页
   ·多维零相关线性分析第36-38页
     ·多维化零相关[29]第36-37页
     ·构建多维零相关线性区分器[29]第37-38页
   ·小结第38-40页
第3章 快速傅里叶变换与多重零相关线性分析第40-56页
   ·零相关线性分析的密钥恢复攻击第41-44页
     ·零相关线性攻击的一般过程第41-42页
     ·线性攻击的部分解密与FFT技术[37]第42-44页
   ·FFT技术理论基础第44-46页
   ·多个模加存在时的FFT第46-50页
   ·CAST-256的密钥恢复攻击第50-55页
     ·CAST-256算法简介第50-51页
     ·24轮CAST-256上的零相关线性逼近[29]第51-52页
     ·29轮CAST-256的密钥恢复攻击第52-55页
   ·小结第55-56页
第4章 多维零相关线性分析应用第56-84页
   ·HIGHT的密钥恢复攻击第56-67页
     ·HIGHT算法简介第56-59页
     ·16轮HIGHT上的零相关线性逼近第59-60页
     ·26轮HIGHT的密钥恢复攻击第60-66页
     ·27轮HIGHT的密钥恢复攻击第66-67页
   ·E2的密钥恢复攻击第67-81页
     ·E2算法简介第67-70页
     ·6轮E2上的零相关线性逼近第70-73页
     ·8轮E2-128和9轮E2-256(无IT和FT)的密钥恢复攻击第73-77页
     ·6轮E2-128和7轮E2-256(有IT和FT)的密钥恢复攻击第77-81页
   ·小结第81-84页
第5章 ARX算法的积分零相关分析第84-98页
   ·ARX分组密码算法的积分零相关区分器第85-88页
     ·目标算法的分解第85-86页
     ·零相关线性区分器到积分区分器的转化第86-88页
   ·SHACAL-2的密钥恢复攻击第88-96页
     ·SHACAL-2算法简介第88-89页
     ·12轮SHACAL-2上的积分零相关区分器第89-91页
     ·30轮SHACAL-2的密钥恢复攻击第91-94页
     ·32轮SHACAL-2的密钥恢复攻击第94-96页
   ·小结第96-98页
第6章  LBlock的相关密钥不可能差分分析第98-114页
   ·LBlock算法简介第98-100页
   ·LBlock的相关密钥不可能差分分析第100-112页
     ·16轮LBlock上的相关密钥不可能差分第103-109页
     ·23轮LBlock的密钥恢复攻击第109-112页
   ·小结第112-114页
第7章 总结第114-116页
参考文献第116-128页
致谢第128-130页
个人简历第130-132页
学位论文评阅及答辩情况表第132页

论文共132页,点击 下载论文
上一篇:极化库仑场散射对AlGaN/GaN电子器件特性影响研究
下一篇:无线通信网络中基于跨层优化的多媒体传输技术研究