摘要 | 第3-6页 |
ABSTRACT | 第6-8页 |
主要符号对照表 | 第18-19页 |
第一章 绪论 | 第19-27页 |
1.1 研究动机 | 第19页 |
1.2 对称密码学 | 第19-23页 |
1.2.1 对称密码算法 | 第19-21页 |
1.2.2 分组密码分析方法 | 第21-22页 |
1.2.3 分组密码的密钥编排方案 | 第22-23页 |
1.3 研究贡献和本文结构安排 | 第23-27页 |
第二章 基本概念和预备知识 | 第27-53页 |
2.1 分组密码 | 第27-32页 |
2.1.1 定义 | 第27页 |
2.1.2 迭代分组密码 | 第27-32页 |
2.2 安全和攻击者模型的相关概念 | 第32-34页 |
2.2.1 攻击结果 | 第33页 |
2.2.2 攻击者模型 | 第33-34页 |
2.3 单密钥统计攻击 | 第34-46页 |
2.3.1 差分攻击 | 第34-36页 |
2.3.2 飞来去器攻击和矩形攻击 | 第36-37页 |
2.3.3 线性攻击 | 第37-40页 |
2.3.4 多维线性攻击 | 第40-46页 |
2.4 密钥编排方案相关攻击 | 第46-53页 |
2.4.1 相关密钥攻击 | 第46-49页 |
2.4.2 滑动攻击 | 第49-50页 |
2.4.3 中间相遇攻击 | 第50-53页 |
第三章 密钥编排方案对分组密码安全性的影响 | 第53-75页 |
3.1 密钥编排方案设计准则 | 第53-56页 |
3.1.1 研究现状 | 第53-55页 |
3.1.2 研究动机 | 第55-56页 |
3.2 实际密钥信息AKI | 第56-59页 |
3.2.1 AKI的定义 | 第56-58页 |
3.2.2 AKI与攻击的关系 | 第58-59页 |
3.3 密钥比特泄露 | 第59-66页 |
3.3.1 AKI不足的原因 | 第59-62页 |
3.3.2 密钥比特泄露现象 | 第62-64页 |
3.3.3 设计准则 | 第64-66页 |
3.4 密钥编排方案自动化检测工具 | 第66-71页 |
3.4.1 计算密钥依赖路径 | 第66-67页 |
3.4.2 计算AKI | 第67-69页 |
3.4.3 算法复杂度 | 第69页 |
3.4.4 应用 | 第69-71页 |
3.5 本章小结 | 第71-75页 |
第四章 密钥编排方案相关的攻击结果 | 第75-87页 |
4.1 对分组密码的新的攻击结果 | 第75-83页 |
4.1.1 Serpent的中间相遇攻击 | 第76页 |
4.1.2 XTEA的中间相遇攻击 | 第76-79页 |
4.1.3 AES-256的中间相遇攻击 | 第79-80页 |
4.1.4 TWINE-80的中间相遇攻击 | 第80-82页 |
4.1.5 Safer++256的积分攻击 | 第82-83页 |
4.2 已有攻击回顾 | 第83-85页 |
4.2.1 IDEA的中间相遇攻击 | 第83-84页 |
4.2.2 MISTY1的积分攻击 | 第84-85页 |
4.2.3 Camellia的不可能差分攻击 | 第85页 |
4.3 本章小结 | 第85-87页 |
第五章 一个新的AES密钥编排方案 | 第87-103页 |
5.1 AES密钥编排方案简介 | 第87页 |
5.2 AES密钥编排方案的安全性分析 | 第87-89页 |
5.3 AES密钥编排方案的变体 | 第89-90页 |
5.4 新的AES密钥编排方案 -t AES | 第90-92页 |
5.5 单密钥攻击下t AES的安全性 | 第92-95页 |
5.5.1 AES-192的平方攻击和中间相遇攻击 | 第92-93页 |
5.5.2 AES-192和t AES-192的安全性比较 | 第93-95页 |
5.6 相关密钥攻击下t AES的安全性 | 第95-100页 |
5.6.1 AES的相关密钥攻击 | 第95-96页 |
5.6.2 相关密钥差分链的马尔科夫模型 | 第96-97页 |
5.6.3 t AES-128最优2轮和3轮相关密钥差分链 | 第97-98页 |
5.6.4 t AES-128相关密钥差分链分析 | 第98-100页 |
5.7 t AES的其它安全性分析 | 第100-101页 |
5.8 本章小结 | 第101-103页 |
第六章 Serpent的固定明文线性攻击 | 第103-115页 |
6.1 Serpent的已有分析结果 | 第103页 |
6.2 Serpent的线性逼近式 | 第103-104页 |
6.3 固定明文攻击技术 | 第104-107页 |
6.4 10轮Serpent固定明文攻击 | 第107-110页 |
6.4.1 单线性攻击 | 第107-108页 |
6.4.2 多维线性攻击 | 第108-110页 |
6.5 11轮Serpent固定明文攻击 | 第110-111页 |
6.6 实验结果及分析 | 第111-113页 |
6.7 本章小结 | 第113-115页 |
第七章 MIBS的多维线性攻击 | 第115-127页 |
7.1 MIBS分组密码 | 第115-117页 |
7.1.1 简介 | 第115-116页 |
7.1.2 已有分析结果 | 第116-117页 |
7.2 MIBS的线性逼近式 | 第117-118页 |
7.3 改进计数阶段的时间复杂度 | 第118-121页 |
7.4 19轮MIBS-80的12维线性攻击 | 第121-124页 |
7.5 19轮MIBS-80的固定明文线性攻击 | 第124页 |
7.6 本章小结 | 第124-127页 |
第八章 一个通用的中间相遇攻击 | 第127-139页 |
8.1 研究背景和工作基础 | 第127-128页 |
8.2 本章标识 | 第128-129页 |
8.3 一个通用的中间相遇攻击 | 第129-131页 |
8.3.1 攻击算法 | 第129页 |
8.3.2 攻击复杂度和成功率 | 第129-131页 |
8.4 有效密钥长度的上界 | 第131-133页 |
8.5 常见分组密码的有效密钥长度 | 第133-137页 |
8.5.1 传统分组密码 | 第133-135页 |
8.5.2 轻量分组密码 | 第135-137页 |
8.6 本章小结 | 第137-139页 |
第九章 结论与未来研究方向 | 第139-145页 |
9.1 本文工作总结 | 第139-140页 |
9.2 未来的研究方向 | 第140-142页 |
9.3 小结 | 第142-145页 |
参考文献 | 第145-157页 |
攻读学位期间发表的学术论文目录 | 第157-159页 |