Acknowledgements | 第6-7页 |
List of Publications | 第7-8页 |
摘要 | 第8-9页 |
Abstract | 第9页 |
1 Introduction | 第14-28页 |
1.1 Cryptology | 第14页 |
1.2 Stream ciphers | 第14-15页 |
1.3 Feedback shift register | 第15-16页 |
1.4 Four lightweight and famous stream ciphers | 第16-21页 |
1.4.1 A5/1 stream cipher | 第17-18页 |
1.4.2 Trivium stream cipher | 第18页 |
1.4.3 MICKEY 2.0 stream cipher | 第18-20页 |
1.4.4 Grain-v1 stream cipher | 第20-21页 |
1.5 Cryptanalysis of stream ciphers | 第21-26页 |
1.5.1 Time Memory Data Trade-off (TMDTO) attack | 第21-22页 |
1.5.2 Guess and Determine attack | 第22-23页 |
1.5.3 Algebraic attack | 第23页 |
1.5.4 Correlation attack | 第23-24页 |
1.5.5 Cube attack | 第24-25页 |
1.5.6 Related key attack | 第25-26页 |
1.5.7 Linear Approximation attack | 第26页 |
1.6 Thesis outline | 第26-28页 |
2 Design ultra-lightweight stream ciphers | 第28-68页 |
2.1 Design principles for Ultra-lightweight Stream cipher that Permanently Uses Key(USPUK) | 第31-35页 |
2.2 Hardware aspect | 第35-36页 |
2.3 Fruit-v2: ultra-lightweight stream cipher | 第36-47页 |
2.3.1 The design criteria of Fruit-v2 | 第38-39页 |
2.3.2 The resistance to known attacks of Fruit-v2 | 第39-45页 |
2.3.3 Hardware implementation of Fruit-v2 | 第45-47页 |
2.4 Fruit-80:a secure ultra-lightweight stream cipher | 第47-58页 |
2.4.1 The design criteria of Fruit-80 | 第48-50页 |
2.4.2 The resistance to known attacks of Fruit-80 | 第50-56页 |
2.4.3 Hardware Implementation of Fruit-80 | 第56-58页 |
2.5 Fruit-128:a secure ultra-lightweight stream cipher | 第58-66页 |
2.5.1 The design criteria of Fruit-128 | 第60-61页 |
2.5.2 The resistance to known attacks of Fruit-128 | 第61-64页 |
2.5.3 Implementation Results of Fruit128 | 第64-66页 |
2.6 Summary | 第66-68页 |
3 A new chosen Ⅳ statistical distinguishing framework | 第68-82页 |
3.1 Introduction | 第68-71页 |
3.2 Brief Description of ACORN-v3 | 第71-73页 |
3.3 Brief Description of Grain-128a | 第73-75页 |
3.4 Cube testers | 第75页 |
3.5 Goodness-of-fit test | 第75-76页 |
3.6 New Chosen Ⅳ Statistical attack framework | 第76-78页 |
3.7 Chosen Ⅳ Statistical attack on ACORN-v3 | 第78-79页 |
3.8 Chosen Ⅳ Statistical attack on Grain-128a | 第79-80页 |
3.9 Summary | 第80-82页 |
4 Summary and conclusions | 第82-86页 |
4.1 Summary and conclusions in the design | 第82-83页 |
4.2 Summary and conclusions in the chosen Ⅳ statistical cryptanalysis | 第83-84页 |
4.3 Future research directions in the design | 第84页 |
4.4 Future research directions in the chosen Ⅳ statistical cryptanalysis | 第84-86页 |
5 References | 第86-90页 |