- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
流密码Grain差分错误攻击密钥流硕士论文.doc
流密码算法Grain的安全性研究
【摘要】 Grain算法作为eSTREAM计划的最终候选算法之一,是由瑞典学者M.Hell、T.Johansson和W.Meier共同提交的面向硬件实现的二进制同步流密码。由于其硬件实现简单,且单位时钟输出地密钥量可以调节等优点,Grain受到了密码学界的广泛关注。Grain算法共有三个版本:Grain v0、Grain v1和Grain-128,三个版本结构基本相同,其中Grain v0和Grain v1的LFSR和NFSR均为80位,内部状态变量为160位;Grain-128的LFSR和NFSR均为80位,其内部状态变量为256位。Grainv0算法提出后,许多学者对其进行了深入研究。S. Khazaei、M. Hassanzadeh和M.Kiaei利用线性时序电路逼近方法,找到了一个相关系数约为2~(-63.7)的关于连续密钥流比特的线性函数,从而构造了一个区分攻击,在(?)2~(61.4)比特密钥流和复杂度的情况下,成功地将密钥流序列与真正的随机序列进行了区分。A. Maximov对Grain v0进行了密钥恢复攻击,该攻击仅需要2~(43)次计算、2~(42)比特的内存和2~(38)比...?更多还原
【Abstract】 Grain is one of the final winner algorithms in the project of E-STREAM whichwas designed by M. Hell , T. Johansson and W. Meier. Grain is designed for hardwareimplementation of binary synchronous stream cipher. As the algorithm is designed tobe simple and the adjustable key quantity, Grain has widely concerned in cryptography.Grain has three versions:Grain v0, Grain v1 and Grain-128.These constructionsare basically similar to each other. In Grain v0 and Grain v1,both shift registers are 80bits i...?更多还原
【关键词】 流密码; Grain; 差分错误攻击; 密钥流; 【Key words】 Stream Cipher; Grain; Differential Fault Attack; Key stream;
摘要 3-4
Abstract 4
第一章 绪论 7-13
1.1 密码学概述 7-9
1.1.1 密码学发展历程 7
1.1.2 密码学概况 7-9
1.1.3 密码体制分类 9
1.2 密码攻击概述 9-10
1.3 本文的安排 10-13
第二章 流密码理论 13-29
2.1 流密码的基本概念 13-16
2.1.1 流密码原理 13-14
2.1.2 流密码的分类 14-16
2.2 流密码序列的性质 16-18
2.2.1 序列的周期性 16
2.2.2 序列的随机性 16-17
2.2.3 序列的线性复杂度 17
2.2.4 密钥流设计准则 17-18
2.3 布尔函数 18-21
2.3.1 布尔函数的表示 18-20
2.3.2 布尔函数的性质 20-21
2.4 流密码的攻击方法 21-22
2.4.1 相关攻击 21
2.4.2 代数攻击 21
2.4.3 猜测—确定攻击 21-22
2.4.4 区分攻击 22
2.4.5 时间/空间/数据(TMD)攻击 22
2.4.6 边信道攻击 22
2.5 非线性序列 22-25
2.5.1 非线性移位寄存器序列 22-23
2.5.2 非线性前馈序列 23-24
2.5.3 非线性组合序列 24-25
2.6 流密码的研究进展 25-27
2.7 本章小结 27-29
第三章 E-STREAM 的候选算法--Grain 29-41
您可能关注的文档
最近下载
- 吞咽障碍护理的ppt课件.pptx VIP
- PROTEUS-V8中文版介绍.ppt VIP
- 精准落实语文要素五策略 .pdf VIP
- 《第一单元 100以内数加与减(二)——图书角》教学设计-2024-2025学年二年级上册数学北师大版.docx VIP
- 中枢神经系统感染护理查房.ppt VIP
- 标准图集-20S515-钢筋混凝土及砖砌排水检查井.pdf VIP
- 规范、标准整理:TCSUS 17-2021 古道保护利用规划编制导则--------工程交流群加vx:gqq5616.pdf VIP
- 在2024年全市第四季度“12345”热线不满意工单分析研判会上的主持词.docx VIP
- 云南省重大项目办公室 云南省各地州市2015年重大建设项目.doc VIP
- 评标专家评标流程.pdf VIP
文档评论(0)