首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

几个国际标准分组密码算法的安全性分析

摘要第1-10页
ABSTRACT第10-14页
主要符号对照表第14-18页
第一章 引言和主要结果第18-28页
   ·研究背景和意义第18-19页
   ·研究进展第19-25页
     ·分组密码AES的安全性分析第19-22页
     ·分组密码Camellia的安全性分析第22-24页
     ·分组密码CLEFIA的安全性分析第24-25页
   ·论文结构第25-28页
第二章 分组密码及其分析方法简介第28-38页
   ·差分分析第30-32页
   ·线性分析第32-33页
   ·截断差分分析第33-34页
   ·不可能差分分析第34-35页
   ·中间相遇攻击第35-36页
   ·数据/时间/存储折衷第36页
   ·生日攻击第36-38页
第三章 分组密码AES-192/256的中间相遇攻击第38-58页
   ·预备知识第38-44页
     ·AES算法描述第38-39页
     ·符号和定义第39-41页
     ·相关工作第41-44页
   ·9轮AES-192的中间相遇攻击第44-51页
     ·基于密钥的过滤及5轮AES-192区分器第44-47页
     ·9轮AES-192的中间相遇攻击第47-49页
     ·从第3轮开始的9轮AES-192攻击第49-51页
   ·低存储复杂度的中间相遇攻击第51-54页
     ·低存储复杂度的9轮AES-192攻击第51-53页
     ·改进的9轮AES-256攻击第53-54页
   ·小结第54-58页
第四章 分组密码Camellia的不可能差分分析第58-86页
   ·Camellia算法描述第58-61页
   ·7轮Camellia不可能差分特征及其应用第61-69页
     ·7轮Camellia的不可能差分特征第61-64页
     ·10轮Camellia-128的不可能差分分析第64-68页
     ·10轮Camellia-192的不可能差分分析第68页
     ·11轮Camellia-256的不可能差分分析第68-69页
   ·弱密钥条件下的7轮不可能差分特征及其应用第69-84页
     ·弱密钥条件下的7轮Camellia不可能差分特征第69-73页
     ·10轮Camellia-128的不可能差分分析第73-76页
     ·11轮Camellia-192的不可能差分分析第76-77页
     ·12轮Camellia-256的不可能差分分析第77-79页
     ·中间14轮Camellia-256的不可能差分分析第79-83页
     ·中间12轮Camellia-192的不可能差分分析第83-84页
   ·小结第84-86页
第五章 分组密码Camellia-192/256的中间相遇攻击第86-100页
   ·12轮Camellia-192的中间相遇攻击第86-92页
     ·7轮Camellia-192中间相遇性质第86-88页
     ·12轮Camellia-192的中间相遇攻击第88-92页
   ·13轮Camellia-256的中间相遇攻击第92-95页
   ·14轮Camellia-256的中间相遇攻击第95-97页
   ·小结第97-100页
第六章 分组密码CLEFIA的截断差分分析第100-110页
   ·CLEFIA算法描述第100-102页
   ·10轮CLEFIA的截断差分特征第102-103页
   ·13轮CLEFIA的截断差分分析第103-105页
   ·函数归约技术及其应用第105-109页
     ·函数归约技术第105-106页
     ·14轮CLEFIA-192的截断差分分析第106-108页
     ·14轮CLEFIA-128的截断差分分析第108页
     ·15轮CLEFIA-256的截断差分分析第108-109页
   ·小结第109-110页
第七章 结束语第110-112页
参考文献第112-122页
致谢第122-124页
个人简历第124-126页
学位论文评阅及答辩情况表第126页

论文共126页,点击 下载论文
上一篇:Beta-氧化镓异质外延薄膜的制备及特性研究
下一篇:基于QoS保证的无线Ad hoc网络调度技术研究