首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

若干流密码算法的故障分析研究

摘要第6-8页
ABSTRACT第8-9页
第一章 绪论第14-21页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-18页
        1.2.1 流密码的发展第15-16页
        1.2.2 旁路攻击的发展第16-18页
    1.3 研究内容第18-20页
    1.4 论文结构第20-21页
第二章 流密码和故障攻击第21-36页
    2.1 流密码算法概述第21-23页
    2.2 故障攻击概述第23-25页
    2.3 故障模型第25-26页
    2.4 故障注入第26-27页
    2.5 实验环境和步骤第27-31页
    2.6 防护技术第31-34页
        2.6.1 基于检测的防护方法第31-32页
        2.6.2 基于扩散的防护方法第32-33页
        2.6.3 综合型防护方法第33-34页
        2.6.4 抗故障攻击的电路单元第34页
    2.7 本章小结第34-36页
第三章 流密码 SOSEMANUK 的故障攻击第36-46页
    3.1 SOSEMANUK 算法简介第36-39页
        3.1.1 线性反馈移位寄存器(LFSR)第37页
        3.1.2 有限状态机(FSM)第37-38页
        3.1.3 非线性 S-box 函数(Serpent1)第38页
        3.1.4 输出变换第38-39页
    3.2 SOSEMANUK 的故障攻击第39-44页
        3.2.1 基本原理第39-40页
        3.2.2 故障密文分类第40-41页
        3.2.3 缩小 LFSR 寄存器的取值范围第41-43页
        3.2.4 恢复剩余寄存器状态第43-44页
    3.3 本章小结第44-46页
第四章 流密码 ZUC 的故障攻击第46-55页
    4.1 ZUC 算法简介第46-50页
        4.1.1 线性反馈移位寄存器(LFSR)第47-48页
        4.1.2 位重组(BR)第48页
        4.1.3 非线性函数 F第48-50页
    4.2 ZUC 的故障攻击第50-54页
        4.2.1 基本原理第50-51页
        4.2.2 计算 S0的差分第51页
        4.2.3 计算 X0的差分第51-52页
        4.2.4 缩小内部状态的取值范围第52-54页
    4.3 本章小结第54-55页
第五章 实验结果与分析第55-62页
    5.1 SOSEMANUK 算法故障攻击的实验第55-58页
    5.2 ZUC 算法故障攻击的实验第58-62页
第六章 总结与展望第62-64页
    6.1 已有工作总结第62页
    6.2 研究工作展望第62-64页
参考文献第64-66页
附录 1第66-68页
附录 2第68-71页
附录 3第71-72页
致谢第72-73页
攻读硕士学位期间已发表或录用的论文第73页

论文共73页,点击 下载论文
上一篇:无线异构网络中干扰管理技术研究
下一篇:甘肃省普通高校女大学生参与健美操认知与行为的调查研究