首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

祖冲之算法分析和Cube密码分析方法研究

目录第1-6页
摘要第6-8页
ABSTRACT第8-10页
第一章 绪论第10-15页
   ·课题研究背景及意义第10-12页
   ·国内外关于该课题的研究现状及趋势第12-13页
   ·本文的主要工作与章节安排第13-15页
第二章 ZUC 的描述及其相关攻击简介第15-30页
   ·ZUC 算法简介第15-22页
     ·算法中符号及意义第15-17页
     ·ZUC 结构简介第17-20页
     ·ZUC 密钥封装第20-21页
     ·ZUC 的运行第21-22页
   ·ZUC 算法的差分攻击第22-26页
     ·ZUC 的差分攻击原理第22-23页
     ·ZUC 的差分攻击过程第23-26页
   ·ZUC 算法的差分能量分析第26-29页
   ·本章小结第29-30页
第三章 祖冲之算法的安全分析第30-39页
   ·ZUC 安全分析过程第30-31页
   ·R_1~2和R_2~2的推导过程第31-33页
   ·t=2 时刻分析过程第33-34页
   ·t=3 时刻分析过程第34-36页
   ·t=4 时刻分析过程第36-37页
   ·攻击的时间复杂度第37-38页
   ·本章小结第38-39页
第四章 CubeAttack 的三次扩展第39-47页
   ·Cube Attack 介绍第39-42页
     ·Cube Attack 密码分析方法原理第39-40页
     ·Cube Attack 分析过程第40-42页
   ·Extended Cubes—Cube Attack 的二次扩展第42-43页
   ·Cube Attack 的三次扩展第43-46页
   ·本章小结第46-47页
第五章 总结与展望第47-49页
   ·研究工作总结第47-48页
   ·有待改进的工作第48-49页
参考文献第49-51页
攻读硕士学位期间发表的论文第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于延迟容忍网络拥塞控制的转发算法和副本管理策略研究
下一篇:DTN环境中具有社会特性的信息转发策略研究