首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于流密码的代数攻击研究

摘要第5-6页
ABSTRACT第6页
第一章 引言第7-12页
    1.1 背景介绍第7-9页
    1.2 国内外研究现状第9-11页
    1.3 本文的主要工作第11-12页
第二章 预备知识第12-24页
    2.1 基础数学第12-14页
    2.2 线性反馈移位寄存器LFSR第14-17页
    2.3 布尔函数第17-21页
        2.3.1 真值表表示第18页
        2.3.2 小项表示第18-19页
        2.3.3 多项式表示第19页
        2.3.4 迹表示第19-20页
        2.3.5 布尔函数与LFSR结合第20-21页
    2.4 代数攻击第21-24页
第三章 布尔函数的零化子构造第24-30页
    3.1 基于代数式的构造第24页
    3.2 基于矩阵的构造第24-25页
    3.3 基于子空间的构造第25页
    3.4 基于Apriori算法的构造第25-27页
    3.5 实例应用第27-30页
第四章 快速求解方程组第30-37页
    4.1 求解方程组的方法第30-32页
        4.1.1 Linearization算法第30页
        4.1.2 Relinearization算法第30-31页
        4.1.3 XL算法第31-32页
        4.1.4 Grobner Bases算法第32页
    4.2 LFSR的等价性研究第32-34页
        4.2.1 LFSR等价性第32-33页
        4.2.2 实例应用第33-34页
    4.3 基于LFSR求解方程组的新方法第34-35页
    4.4 实例应用第35-36页
    4.5 方法扩展第36-37页
第五章 结论第37-38页
参考文献第38-43页
致谢第43-44页
攻读学位期间论文发表情况第44-45页

论文共45页,点击 下载论文
上一篇:物联网服务组合与验证的研究
下一篇:基于虚拟参考节点的环境自适应无线定位算法研究