摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·论文研究的背景和意义 | 第7-8页 |
·课题研究的现状 | 第8页 |
·本文的概要和内容安排 | 第8-11页 |
第二章 流密码Trivium简介 | 第11-17页 |
·Trivium简介 | 第12-14页 |
·第一阶段Trivium的内部状态初始化 | 第12-13页 |
·第二阶段Trivium的密钥流生成 | 第13-14页 |
·加解密过程 | 第14页 |
·Trivium实现 | 第14-15页 |
·Trivium的硬件实现 | 第14-15页 |
·Trivium的软件实现 | 第15页 |
·Trivium的相关性 | 第15-16页 |
·周期性 | 第16页 |
·小结 | 第16-17页 |
第三章 差分密码分析简介 | 第17-23页 |
·差分密码分析的相关概念 | 第17页 |
·差分密码分析的推广 | 第17-18页 |
·截断差分分析 | 第17页 |
·高阶差分分析 | 第17-18页 |
·不可能差分分析 | 第18页 |
·流密码的差分分析 | 第18-21页 |
·小结 | 第21-23页 |
第四章 对Trivium已有的安全性分析 | 第23-41页 |
·对Trivium的猜测确定攻击 | 第23-26页 |
·代数攻击与猜测确定攻击 | 第23-24页 |
·猜测168 比特的攻击 | 第24-25页 |
·猜测135 比特的攻击 | 第25-26页 |
·Alexander Maximov和Alex Biryukov的猜测攻击 | 第26-31页 |
·猜测某个时刻t 的T_0~((t)) | 第28页 |
·猜测特定与门的输出 | 第28-29页 |
·猜测一些特定与门输出的和 | 第29-30页 |
·选取含有剩余未知量的方程 | 第30页 |
·Trivium的攻击方案 | 第30-31页 |
·差分功率分析 | 第31-33页 |
·Trivium的差分功率分析 | 第32页 |
·差分功率分析模型及攻击结果 | 第32-33页 |
·Trivium差分错误攻击 | 第33-36页 |
·差分错误攻击 | 第33页 |
·Trivium的差分错误攻击 | 第33-36页 |
·Trivium的密钥差分攻击和基于密钥恢复的选择IV统计分析 | 第36-40页 |
·密钥差分攻击 | 第36-37页 |
·基于密钥恢复的选择IV统计分析 | 第37-40页 |
·小结 | 第40-41页 |
第五章 我们的工作:基于选择差分的Trivium猜测攻击 | 第41-49页 |
·选择差分攻击 | 第41-42页 |
·对Trivium的攻击 | 第42-44页 |
·Trivium求解过程及结果 | 第44-47页 |
·小结 | 第47-49页 |
结束语 | 第49-51页 |
致谢 | 第51-53页 |
参考文献 | 第53-57页 |
研究成果 | 第57-59页 |
附录 | 第59-63页 |