katan算法相关密钥条件差分的分析

katan算法相关密钥条件差分的分析

ID:32255745

大小:1.67 MB

页数:55页

时间:2019-02-02

katan算法相关密钥条件差分的分析_第1页
katan算法相关密钥条件差分的分析_第2页
katan算法相关密钥条件差分的分析_第3页
katan算法相关密钥条件差分的分析_第4页
katan算法相关密钥条件差分的分析_第5页
资源描述:

《katan算法相关密钥条件差分的分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、原创性声明

2、IIIIIIIIIIIIIlIIIIIY2598324本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:妇盗彝日关于学位论文使用授权的声明本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权山东大学可以将本学位论

3、文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:立啤导师签名』醛日期:啤山东大学硕士学位论文目录中文摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯I英文摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..III符号说明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯V第一章引言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1§1.1密码学及分组密码算法简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1§1.2课题研究意义及结果⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.

4、.2§1.3论文组织结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3第二章KATAN系列算法介绍及安全性分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4§2.1KATAN系列算法介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4§2.2KATAN系列算法的安全性分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.7第三章相关密钥的差分分析简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..9§3.1相关密钥攻击和差分分析的原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯9§3.2基于NLFSR的条件差分分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11§3.2.1以NLFSR为基础的密码算法⋯⋯⋯⋯⋯⋯⋯⋯⋯..11§3.2.2约束条件及其分类⋯一⋯

5、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.12第四章KATAN算法相关密钥的条件差分分析⋯⋯⋯⋯⋯⋯⋯⋯⋯13§4.1KATAN32相关密钥的条件差分分析⋯⋯⋯⋯⋯⋯⋯⋯⋯.13§4.1.1KATAN32条件差分路径搜索⋯⋯⋯⋯⋯⋯⋯⋯⋯..13§4.1.2KATAN32利用最长差分路线猜测密钥⋯⋯⋯⋯⋯⋯..19§4.1.3复杂度分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21§4.2KATAN48相关密钥的条件差分分析⋯⋯⋯⋯⋯⋯⋯⋯⋯.22一T一山东大学硕士学位论文§4.2.1KATAN48条件差分路径搜索⋯⋯⋯⋯⋯⋯⋯⋯⋯..22§4.2.2KAT

6、AN48利用最长差分路线猜测密钥⋯⋯⋯⋯⋯⋯..27§4.2.3复杂度分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.28§4.3KATAN64相关密钥的条件差分分析⋯⋯⋯⋯⋯⋯⋯⋯⋯.29§4.3.1KATAN64条件差分路径搜索⋯⋯⋯⋯⋯⋯⋯⋯⋯..29§4.3.2KATAN64利用最长差分路线猜测密钥⋯⋯⋯⋯⋯⋯..34§4.3.3复杂度分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.36第五章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯37参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..39附录⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

7、⋯⋯.44致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.45山东大学硕士学位论文CONTENTSChineseAbstract⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..IEnglishAbstract⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IIINotations⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。。VChapter1Introduction⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯151.1BriefDescriptionofBlockCipher⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.1§1.1ResearchSignificancean

8、dResultofStudy⋯⋯⋯⋯⋯⋯⋯..2§1.2StructureofThesis⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.3Chapter2DescriptionandSecurityofKATANFamily⋯⋯⋯⋯⋯⋯..4§2.1DescriptionofKATANFamily⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.4§2.2TheSecurityofKATANFamily⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7Chapter3Related—KeyConditionalDifferentialCryptanalysis⋯⋯⋯⋯.9§3.1TheTheo

9、ryofRelated-KeyAttackandDifferentialCryptanalysis9§3.2DifferentialCryptanalysisofNLFSR-BasedCryptosystems⋯..11§3.3.1NLFSR-BasedCryp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。