第一章 引言 | 第1-10页 |
1.1 第三代移动通信系统加密算法概述 | 第8页 |
1.2 本文的主要内容 | 第8-10页 |
第二章 单钥分组密码概述 | 第10-13页 |
2.1 单钥分组密码 | 第10页 |
2.2 Feistel网络结构 | 第10页 |
2.3 SP网络结构 | 第10-11页 |
2.4 轮函数与S盒 | 第11-12页 |
2.5 子(轮)密钥生成 | 第12-13页 |
第三章 密码函数 | 第13-18页 |
3.1 布尔函数的密码学特性 | 第13-16页 |
3.1.1 非线性性 | 第13-14页 |
3.1.2 线性结构 | 第14页 |
3.1.3 完全非线性性(Perfect Nonlinearity) | 第14页 |
3.1.4 输出比特独立准则(BIC) | 第14页 |
3.1.5 平衡性 | 第14-15页 |
3.1.6 完整性与高阶严格雪崩准则 | 第15页 |
3.1.7 传播准则(Propagation Criterion,PC) | 第15页 |
3.1.8 相关免疫性 | 第15页 |
3.1.9 二元域上的bent函数 | 第15页 |
3.1.10 线性近似表 | 第15页 |
3.1.11 异或分布表 | 第15-16页 |
3.2 布尔函数的Wash变换 | 第16页 |
3.3 布尔函数的卷积定理 | 第16-17页 |
3.4 布尔函数的相关性定义 | 第17-18页 |
3.4.1 自相关函数 | 第17页 |
3.4.2 布尔函数的相关系数 | 第17-18页 |
第四章 单钥分组密码的分析 | 第18-24页 |
4.1 单钥分组密码分析概述 | 第18-19页 |
4.2 差分密码分析 | 第19-20页 |
4.2.1 差分分析的具体过程 | 第19-20页 |
4.2.2 差分分析的复杂度 | 第20页 |
4.3 线性密码分析 | 第20-24页 |
4.3.1 线性分析概述 | 第20页 |
4.3.2 线性组合概率的计算 | 第20-22页 |
4.3.3 S盒及SPN网络的近似 | 第22-23页 |
4.3.4 密钥比特位的计算 | 第23页 |
4.3.5 分析的复杂度 | 第23-24页 |
第五章 KASUMI及f8/f9算法 | 第24-43页 |
5.1 KASUMI算法的描述 | 第24-27页 |
5.1.1 记号说明 | 第24-25页 |
5.1.2 算法描述 | 第25页 |
5.1.3 FL_i()函数 | 第25-27页 |
5.1.4 FO_i()函数 | 第27页 |
5.1.5 FI_i()函数 | 第27页 |
5.2 KASUMI算法的分析 | 第27-43页 |
5.2.1 差分概率 | 第27-28页 |
5.2.2 线性概率 | 第28-29页 |
5.2.3 差分概率和线性概率的性质 | 第29-31页 |
5.2.4 某些特殊映射的差分概率和线性概率的计算 | 第31-34页 |
5.2.5 KASUMI算法的差分概率和线性概率 | 第34-40页 |
5.2.6 f8、f9应用模式 | 第40-42页 |
5.2.7 f8、f9算法在3G中的应用机制 | 第42-43页 |
第六章 KASUMI、f8及f9算法的快速实现 | 第43-61页 |
6.1 概述 | 第43页 |
6.2 KASUMI算法的仿真 | 第43-46页 |
6.3 f8算法的仿真 | 第46-52页 |
6.4 f9算法的仿真 | 第52-55页 |
6.5 仿真软件的文件与类 | 第55-61页 |
第七章 结论 | 第61-62页 |
参考文献 | 第62-66页 |
附录一 S7盒与s9盒的线性和差分概率的计算程序(略) | 第66页 |
附录二 f8&f9算法的仿真程序(略) | 第66-67页 |
个人简历 | 第67页 |