中文摘要 | 第1-13页 |
英文摘要 | 第13-20页 |
第1章 绪论 | 第20-28页 |
·密码学简介 | 第20-21页 |
·分组密码理论 | 第21-24页 |
·分组密码算法简介 | 第21-22页 |
·分组密码分析简介 | 第22-24页 |
·研究进展与内容安排 | 第24-28页 |
第2章 零相关线性分析 | 第28-40页 |
·零相关线性分析 | 第29-33页 |
·相关度与线性逼近 | 第29-30页 |
·构建零相关线性逼近[30] | 第30-32页 |
·基于零相关线性分析的密钥恢复攻击[30] | 第32-33页 |
·多重零相关线性分析 | 第33-36页 |
·区分两个正态分布[31] | 第34页 |
·构建多重零相关线性区分器[31] | 第34-36页 |
·多维零相关线性分析 | 第36-38页 |
·多维化零相关[29] | 第36-37页 |
·构建多维零相关线性区分器[29] | 第37-38页 |
·小结 | 第38-40页 |
第3章 快速傅里叶变换与多重零相关线性分析 | 第40-56页 |
·零相关线性分析的密钥恢复攻击 | 第41-44页 |
·零相关线性攻击的一般过程 | 第41-42页 |
·线性攻击的部分解密与FFT技术[37] | 第42-44页 |
·FFT技术理论基础 | 第44-46页 |
·多个模加存在时的FFT | 第46-50页 |
·CAST-256的密钥恢复攻击 | 第50-55页 |
·CAST-256算法简介 | 第50-51页 |
·24轮CAST-256上的零相关线性逼近[29] | 第51-52页 |
·29轮CAST-256的密钥恢复攻击 | 第52-55页 |
·小结 | 第55-56页 |
第4章 多维零相关线性分析应用 | 第56-84页 |
·HIGHT的密钥恢复攻击 | 第56-67页 |
·HIGHT算法简介 | 第56-59页 |
·16轮HIGHT上的零相关线性逼近 | 第59-60页 |
·26轮HIGHT的密钥恢复攻击 | 第60-66页 |
·27轮HIGHT的密钥恢复攻击 | 第66-67页 |
·E2的密钥恢复攻击 | 第67-81页 |
·E2算法简介 | 第67-70页 |
·6轮E2上的零相关线性逼近 | 第70-73页 |
·8轮E2-128和9轮E2-256(无IT和FT)的密钥恢复攻击 | 第73-77页 |
·6轮E2-128和7轮E2-256(有IT和FT)的密钥恢复攻击 | 第77-81页 |
·小结 | 第81-84页 |
第5章 ARX算法的积分零相关分析 | 第84-98页 |
·ARX分组密码算法的积分零相关区分器 | 第85-88页 |
·目标算法的分解 | 第85-86页 |
·零相关线性区分器到积分区分器的转化 | 第86-88页 |
·SHACAL-2的密钥恢复攻击 | 第88-96页 |
·SHACAL-2算法简介 | 第88-89页 |
·12轮SHACAL-2上的积分零相关区分器 | 第89-91页 |
·30轮SHACAL-2的密钥恢复攻击 | 第91-94页 |
·32轮SHACAL-2的密钥恢复攻击 | 第94-96页 |
·小结 | 第96-98页 |
第6章 LBlock的相关密钥不可能差分分析 | 第98-114页 |
·LBlock算法简介 | 第98-100页 |
·LBlock的相关密钥不可能差分分析 | 第100-112页 |
·16轮LBlock上的相关密钥不可能差分 | 第103-109页 |
·23轮LBlock的密钥恢复攻击 | 第109-112页 |
·小结 | 第112-114页 |
第7章 总结 | 第114-116页 |
参考文献 | 第116-128页 |
致谢 | 第128-130页 |
个人简历 | 第130-132页 |
学位论文评阅及答辩情况表 | 第132页 |