首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

分组密码算法SHACAL-2的差分分析

摘要第1-4页
Abstract第4-9页
第一章 引言第9-15页
   ·密码学概述第9-11页
     ·密码学的定义第9-10页
     ·密码学的发展历程第10页
     ·密码学的分类第10-11页
   ·分组密码的历史与现状第11-13页
   ·分组密码的研究意义第13-14页
   ·课题背景第14页
   ·章节安排第14-15页
第二章 分组密码简介第15-25页
   ·分组密码概述第15-16页
   ·分组密码的结构第16-18页
     ·Feistel网络第16-17页
     ·SP网络第17页
     ·LM结构第17-18页
   ·分组密码原理与设计准则第18-21页
     ·S盒的设计准则第18-19页
     ·P盒的设计准则第19页
     ·轮函数 F的设计准则第19页
     ·迭代轮数的考虑第19-20页
     ·密钥扩展算法的设计第20页
     ·软硬件实现原则第20-21页
   ·分组密码的工作模式第21-22页
     ·电子密码本模式(ECB)第21页
     ·密码分组链接模式(CBC)第21页
     ·密码反馈模式(CFB)第21-22页
     ·输出反馈模式(OFB)第22页
   ·分组密码系统的实际安全性和理论安全性第22-23页
   ·小结第23-25页
第三章 分组密码的分析方法第25-35页
   ·分组密码分析技术的国内外研究现状第25-26页
   ·差分密码分析第26-30页
     ·差分密码分析概述第27-29页
     ·差分密码分析的推广第29-30页
   ·线性密码分析第30-31页
     ·线性密码分析概述第30页
     ·线性密码分析的推广第30-31页
   ·强力攻击第31-32页
     ·穷尽密钥搜索第31页
     ·字典攻击第31页
     ·查表攻击第31页
     ·时间-存储权衡攻击第31-32页
   ·其它常见的攻击方法第32-33页
     ·差分-线性密码攻击第32页
     ·插值攻击第32页
     ·边信道攻击第32页
     ·相关密钥攻击第32-33页
   ·攻击复杂度第33页
   ·小结第33-35页
第四章 SHACAL-2算法第35-41页
   ·SHACAL-2算法提出的背景第35-36页
   ·Hash函数第36-38页
     ·Hash函数概述第36-37页
     ·Hash函数构造分组密码第37-38页
   ·SHACAL-2加解密过程第38-40页
     ·加密过程第38-39页
     ·密钥扩展过程第39页
     ·解密过程第39-40页
   ·小结第40-41页
第五章 SHACAL-2算法分析第41-49页
   ·相关密钥不可能差分概述第41页
   ·攻击预备知识第41-42页
   ·我们的工作:SHACAL-2相关密钥不可能差分分析第42-46页
     ·18轮 SHACAL-2相关密钥不可能差分第42-43页
     ·21轮 SHACAL-2相关密钥不可能差分第43-45页
     ·31轮 SHACAL-2相关密钥不可能差分攻击第45-46页
   ·结论与展望第46-49页
第六章 结束语第49-51页
致谢第51-53页
参考文献第53-57页
研究成果第57-58页

论文共58页,点击 下载论文
上一篇:基于NURBS建模的物理光学法的RCS计算研究
下一篇:NTRU签名算法的设计与实现