首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

分组密码的密钥编排方案研究及单密钥攻击研究

摘要第3-6页
ABSTRACT第6-8页
主要符号对照表第18-19页
第一章 绪论第19-27页
    1.1 研究动机第19页
    1.2 对称密码学第19-23页
        1.2.1 对称密码算法第19-21页
        1.2.2 分组密码分析方法第21-22页
        1.2.3 分组密码的密钥编排方案第22-23页
    1.3 研究贡献和本文结构安排第23-27页
第二章 基本概念和预备知识第27-53页
    2.1 分组密码第27-32页
        2.1.1 定义第27页
        2.1.2 迭代分组密码第27-32页
    2.2 安全和攻击者模型的相关概念第32-34页
        2.2.1 攻击结果第33页
        2.2.2 攻击者模型第33-34页
    2.3 单密钥统计攻击第34-46页
        2.3.1 差分攻击第34-36页
        2.3.2 飞来去器攻击和矩形攻击第36-37页
        2.3.3 线性攻击第37-40页
        2.3.4 多维线性攻击第40-46页
    2.4 密钥编排方案相关攻击第46-53页
        2.4.1 相关密钥攻击第46-49页
        2.4.2 滑动攻击第49-50页
        2.4.3 中间相遇攻击第50-53页
第三章 密钥编排方案对分组密码安全性的影响第53-75页
    3.1 密钥编排方案设计准则第53-56页
        3.1.1 研究现状第53-55页
        3.1.2 研究动机第55-56页
    3.2 实际密钥信息AKI第56-59页
        3.2.1 AKI的定义第56-58页
        3.2.2 AKI与攻击的关系第58-59页
    3.3 密钥比特泄露第59-66页
        3.3.1 AKI不足的原因第59-62页
        3.3.2 密钥比特泄露现象第62-64页
        3.3.3 设计准则第64-66页
    3.4 密钥编排方案自动化检测工具第66-71页
        3.4.1 计算密钥依赖路径第66-67页
        3.4.2 计算AKI第67-69页
        3.4.3 算法复杂度第69页
        3.4.4 应用第69-71页
    3.5 本章小结第71-75页
第四章 密钥编排方案相关的攻击结果第75-87页
    4.1 对分组密码的新的攻击结果第75-83页
        4.1.1 Serpent的中间相遇攻击第76页
        4.1.2 XTEA的中间相遇攻击第76-79页
        4.1.3 AES-256的中间相遇攻击第79-80页
        4.1.4 TWINE-80的中间相遇攻击第80-82页
        4.1.5 Safer++256的积分攻击第82-83页
    4.2 已有攻击回顾第83-85页
        4.2.1 IDEA的中间相遇攻击第83-84页
        4.2.2 MISTY1的积分攻击第84-85页
        4.2.3 Camellia的不可能差分攻击第85页
    4.3 本章小结第85-87页
第五章 一个新的AES密钥编排方案第87-103页
    5.1 AES密钥编排方案简介第87页
    5.2 AES密钥编排方案的安全性分析第87-89页
    5.3 AES密钥编排方案的变体第89-90页
    5.4 新的AES密钥编排方案 -t AES第90-92页
    5.5 单密钥攻击下t AES的安全性第92-95页
        5.5.1 AES-192的平方攻击和中间相遇攻击第92-93页
        5.5.2 AES-192和t AES-192的安全性比较第93-95页
    5.6 相关密钥攻击下t AES的安全性第95-100页
        5.6.1 AES的相关密钥攻击第95-96页
        5.6.2 相关密钥差分链的马尔科夫模型第96-97页
        5.6.3 t AES-128最优2轮和3轮相关密钥差分链第97-98页
        5.6.4 t AES-128相关密钥差分链分析第98-100页
    5.7 t AES的其它安全性分析第100-101页
    5.8 本章小结第101-103页
第六章 Serpent的固定明文线性攻击第103-115页
    6.1 Serpent的已有分析结果第103页
    6.2 Serpent的线性逼近式第103-104页
    6.3 固定明文攻击技术第104-107页
    6.4 10轮Serpent固定明文攻击第107-110页
        6.4.1 单线性攻击第107-108页
        6.4.2 多维线性攻击第108-110页
    6.5 11轮Serpent固定明文攻击第110-111页
    6.6 实验结果及分析第111-113页
    6.7 本章小结第113-115页
第七章 MIBS的多维线性攻击第115-127页
    7.1 MIBS分组密码第115-117页
        7.1.1 简介第115-116页
        7.1.2 已有分析结果第116-117页
    7.2 MIBS的线性逼近式第117-118页
    7.3 改进计数阶段的时间复杂度第118-121页
    7.4 19轮MIBS-80的12维线性攻击第121-124页
    7.5 19轮MIBS-80的固定明文线性攻击第124页
    7.6 本章小结第124-127页
第八章 一个通用的中间相遇攻击第127-139页
    8.1 研究背景和工作基础第127-128页
    8.2 本章标识第128-129页
    8.3 一个通用的中间相遇攻击第129-131页
        8.3.1 攻击算法第129页
        8.3.2 攻击复杂度和成功率第129-131页
    8.4 有效密钥长度的上界第131-133页
    8.5 常见分组密码的有效密钥长度第133-137页
        8.5.1 传统分组密码第133-135页
        8.5.2 轻量分组密码第135-137页
    8.6 本章小结第137-139页
第九章 结论与未来研究方向第139-145页
    9.1 本文工作总结第139-140页
    9.2 未来的研究方向第140-142页
    9.3 小结第142-145页
参考文献第145-157页
攻读学位期间发表的学术论文目录第157-159页

论文共159页,点击 下载论文
上一篇:基于调和矢量场及电阻网络建模的电磁流量传感器基础理论研究
下一篇:电磁感应透明超介质研究