首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

分组密码Biclique分析方法的研究及其应用

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-20页
    1.1 研究背景及研究意义第16-17页
    1.2 国内外研究现状第17-19页
    1.3 论文工作第19页
    1.4 论文安排第19-20页
第二章 分组密码基础第20-36页
    2.1 分组密码的数学模型第20-21页
    2.2 分组密码的结构第21-26页
        2.2.1 Feistel结构第22-24页
        2.2.2 SPN结构第24-25页
        2.2.3 FX结构第25页
        2.2.4 Lai-Massey结构第25-26页
    2.3 分组密码的设计原则第26-27页
        2.3.1 安全性原则第26-27页
        2.3.2 可实现性原则第27页
    2.4 分组密码体制的安全性第27-29页
    2.5 分组密码的常用分析方法第29-33页
        2.5.1 差分密码分析第29-30页
        2.5.2 线性密码分析第30-31页
        2.5.3 积分分析第31页
        2.5.4 相关密钥攻击第31页
        2.5.5 滑动攻击第31-32页
        2.5.6 插值攻击第32页
        2.5.7 代数攻击第32页
        2.5.8 侧信道攻击第32-33页
    2.6 轻量级分组密码第33-34页
    2.7 本章小结第34-36页
第三章 Biclique密码分析方法第36-46页
    3.1 基本的中间相遇攻击第36-37页
    3.2 Biclique的结构第37-40页
        3.2.1 平衡Biclique结构第37-39页
        3.2.2 星型Biclique结构第39-40页
    3.3 Biclique密码分析思想第40页
    3.4 构造Biclique第40-42页
        3.4.1 密文方向构造Biclique第41-42页
        3.4.2 明文方向构造Biclique第42页
    3.5 预计算匹配第42-44页
        3.5.1 预计算第42-43页
        3.5.2 匹配第43-44页
    3.6 复杂度分析第44-45页
    3.7 本章小结第45-46页
第四章 对全轮LED-112算法的Biclique攻击第46-56页
    4.1 LED算法介绍第46-50页
        4.1.1 算法结构第46页
        4.1.2 加解密算法第46-48页
        4.1.3 密钥扩展算法第48-50页
    4.2 对全轮LED-112算法的Biclique攻击第50-54页
        4.2.1 密钥分割第50-51页
        4.2.2 构造12轮 8 维的Biclique结构第51页
        4.2.3 预计算匹配第51-54页
        4.2.4 复杂度分析第54页
    4.3 本章小结第54-56页
第五章 对全轮AES-128算法的Biclique攻击第56-62页
    5.1 AES算法介绍第56-59页
        5.1.1 加解密算法第56-58页
        5.1.2 密钥扩展算法第58-59页
    5.2 对全轮AES-128算法的Biclique攻击第59-61页
        5.2.1 构造1轮 8 维的Biclique结构第59-60页
        5.2.2 预计算匹配第60页
        5.2.3 复杂度分析第60-61页
    5.3 本章小结第61-62页
第六章 对全轮PRINCE算法的Biclique攻击第62-70页
    6.1 PRINCE算法介绍第62-64页
        6.1.1 算法结构第62页
        6.1.2 密钥扩展算法第62-63页
        6.1.3 加解密算法第63-64页
    6.2 PRINCEcore算法的平衡Biclique攻击第64-67页
        6.2.1 密钥分割第64-65页
        6.2.2 构造1轮 8 维平衡Biclique结构第65页
        6.2.3 匹配预计算第65-66页
        6.2.4 复杂度分析第66-67页
    6.3 PRINCEcore算法的非平衡Biclique攻击第67-69页
        6.3.1 密钥分割第67页
        6.3.2 构造1轮 8 维星型Biclique结构第67-68页
        6.3.3 预计算匹配第68-69页
        6.3.4 复杂度分析第69页
    6.4 本章小结第69-70页
第七章 结论与展望第70-72页
    7.1 研究成果第70页
    7.2 展望第70-72页
参考文献第72-76页
致谢第76-78页
作者简介第78-79页

论文共79页,点击 下载论文
上一篇:嗜铬粒蛋白A、儿茶酚抑素与原发性高血压及左室肥厚的关系
下一篇:部分环境因子对湖北钉螺耗氧率、排氨率及呼吸相关酶活力的影响