流密码电子书,共46页 Contents 1 Introduction 1 2 General background 2 3 Classication 3 4 Analysis 5 4.1 Appearance : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 4.1.1 Period : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 4.1.2 Statistical measures : : : : : : : : : : : : : : : : : : : 7 4.2 Measures of complexity : : : : : : : : : : : : : : : : : : : : : 8 4.2.1 Linear complexity : : : : : : : : : : : : : : : : : : : : 8 4.2.2 Other measures of complexity : : : : : : : : : : : : : : 10 4.3 Some theoretical results : : : : : : : : : : : : : : : : : : : : : 12 5 Congruential generators 13 6 Shift register based schemes 14 6.1 Linear feedback shift registers : : : : : : : : : : : : : : : : : : 14 6.2 Combination and lter generators : : : : : : : : : : : : : : : : 16 6.2.1 Correlation attacks : : : : : : : : : : : : : : : : : : : : 16 6.2.2 Two weak generators : : : : : : : : : : : : : : : : : : : 17 6.2.3 Boolean functions : : : : : : : : : : : : : : : : : : : : 18 6.2.4 Three more attacks : : : : : : : : : : : : : : : : : : : : 19 6.3 Multiplexers : : : : : : : : : : : : : : : : : : : : : : : : : : : : 19 6.4 Clock control : : : : : : : : : : : : : : : : : : : : : : : : : : : 20 6.4.1 Stop and go with variants : : : : : : : : : : : : : : : : 21 6.4.2 Cascades : : : : : : : : : : : : : : : : : : : : : : : : : 22 6.5 Shrinking and self-shrinking generator : : : : : : : : : : : : : 23 6.6 Summation generator : : : : : : : : : : : : : : : : : : : : : : 24 7 Alternative designs 25 7.1 RC4 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 25 7.2 SEAL : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 25 7.3 Number-theoretic techniques : : : : : : : : : : : : : : : : : : 26 7.4 Other schemes : : : : : : : : : : : : : : : : : : : : : : : : : : 27 7.4.1 1=p generator : : : : : : : : : : : : : : : : : : : : : : : 27 7.4.2 Knapsack generator : : : : : : : : : : : : : : : : : : : 27 7.4.3 PKZIP : : : : : : : : : : : : : : : : : : : : : : : : : : 28 ii Stream Ciphers 7.5 Final examples : : : : : : : : : : : : : : : : : : : : : : : : : : 28 7.5.1 Randomized ciphers : : : : : : : : : : : : : : : : : : : 28 7.5.2 Cellular automata : : : : : : : : : : : : : : : : : : : : 29 8 Conclusions 29 |
- 上一篇:北京理工大学Java课程设计报告 火柴游戏
- 下一篇:地下水污染调查评价规范电子书
查看评论
已有0位网友发表了看法