首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

PRIMATEs算法的安全性分析

中文摘要第7-8页
英文摘要第8页
符号说明第9-10页
第一章 引言第10-14页
第二章 PRIMATEs算法第14-20页
    §2.1 工作模式第15-17页
    §2.2 PRIMATE置换第17-20页
第三章 PRIMATEs置换的零和区分器第20-28页
    §3.1 结构性分析第20-23页
    §3.2 S盒的代数阶第23-25页
    §3.3 PRIMATEs的零和区分器第25-28页
        §3.3.1 PRIMATE-80的零和区分器第25-26页
        §3.3.2 PRIMATE-120的零和区分器第26-28页
第四章 APE低数据复杂度攻击第28-36页
    §4.1 中间相遇攻击第28-29页
    §4.2 APE-80的中间相遇攻击第29-33页
    §4.3 APE-120的中间相遇攻击第33-36页
第五章 伪造攻击第36-42页
    §5.1 APE的伪造攻击第36-39页
    §5.2 HANUMAN的伪造攻击第39-42页
第六章 总结第42-44页
参考文献第44-48页
致谢第48-49页
附件第49页

论文共49页,点击 下载论文
上一篇:概念格的性质及生成算法的研究
下一篇:中国传统武术的语言符号表达研究