首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于序列密码的认证加密算法的设计与分析

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-15页
第一章 绪论第15-19页
    1.1 研究背景第15-16页
    1.2 发展现状第16-17页
    1.3 章节安排第17-19页
第二章 认证加密算法的设计原理和方法第19-33页
    2.1 认证加密的基本概念第19-20页
    2.2 认证加密算法的设计方法第20-23页
        2.2.1 传统认证加密算法的设计方法第21-22页
        2.2.2 CAESAR竞赛候选算法的设计方法第22-23页
    2.3 非线性状态更新函数的序列密码第23-28页
        2.3.1 与消息独立的非线性状态更新函数第24-26页
        2.3.2 与消息相关的非线性状态更新函数第26-28页
        2.3.3 序列密码的初始化第28页
    2.4 FASER算法和MORUS算法第28-31页
        2.4.1 FASER算法第28-30页
        2.4.2 MORUS算法第30-31页
    2.5 本章小结第31-33页
第三章 基于序列密码的认证加密算法的攻击方法第33-51页
    3.1 猜测确定攻击第33-36页
        3.1.1 基于过滤生成器模型的猜测确定攻击第33-34页
        3.1.2 FASER128算法的猜测确定攻击第34-36页
    3.2 代数攻击第36-39页
        3.2.1 基于LFSR的前馈模型的代数攻击第37页
        3.2.2 基于NFSR的线性前馈模型的代数攻击第37-39页
    3.3 线性区分攻击第39-45页
        3.3.1 线性掩码分析第40-41页
        3.3.2 MORUS算法的线性区分攻击第41-45页
    3.4 差分攻击第45-47页
    3.5 伪造攻击第47-49页
        3.5.1 伪造攻击的一般方法第47页
        3.5.2 MORUS算法的伪造攻击第47-49页
    3.6 本章小结第49-51页
第四章 新的认证加密算法——BRIDGE算法第51-59页
    4.1 BRIDGE算法采用的操作和变量第51-52页
    4.2 BRIDGE算法的状态更新过程和密钥流生成过程第52-54页
        4.2.1 状态更新过程第52-53页
        4.2.2 密钥流生成过程第53-54页
    4.3 BRIDGE算法的运行过程第54-56页
        4.3.1 初始化过程第54-55页
        4.3.2 附加数据的处理过程第55页
        4.3.3 明文加密过程第55页
        4.3.4 认证标签生成过程第55-56页
        4.3.5 解密校验过程第56页
    4.4 BRIDGE算法的设计原理第56-57页
    4.5 BRIDGE算法的安全性目标第57-58页
    4.6 本章小结第58-59页
第五章 BRIDGE算法的安全性分析第59-71页
    5.1 线性分析第59-63页
        5.1.1 模 2n加法的线性逼近性质第59-61页
        5.1.2 BRIDGE算法的线性分析第61-63页
    5.2 差分攻击第63-67页
        5.2.1 模 2n加法的异或差分性质第63-65页
        5.2.2 BRIDGE算法的选择IV差分攻击第65-67页
    5.3 碰撞伪造攻击第67-68页
    5.4 BRIDGE算法的实现效率第68-69页
    5.5 本章小结第69-71页
第六章 总结与展望第71-73页
    6.1 总结第71页
    6.2 展望第71-73页
参考文献第73-77页
致谢第77-79页
作者简介第79-80页

论文共80页,点击 下载论文
上一篇:GPSM2在胰腺癌中的表达及其临床意义的研究
下一篇:外源性一氧化碳释放分子(CORM-2)对脂多糖刺激后中性粒细胞功能的调控作用及分子机制