首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Hash函数安全性分析与宽管道 结构的改进设计

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 研究背景第7-8页
    1.2 研究现状第8-10页
        1.2.1 传统 Hash 函数研究现状第8-9页
        1.2.2 NIST 征集的新的 Hash 函数第9页
        1.2.3 轻量级 Hash第9-10页
    1.3 论文研究内容与主要工作第10-13页
第二章 Hash 函数概述第13-27页
    2.1 Hash 函数的安全要求第14-15页
    2.2 Hash 函数的结构第15-19页
        2.2.1 Merkle-Damgard 结构第15-17页
        2.2.2 Tree 结构第17页
        2.2.3 Sponge 结构第17-19页
    2.3 压缩函数构造方法第19-21页
        2.3.1 基于数学难题的构造方法第19页
        2.3.2 基于对称密码的构造方法第19页
        2.3.3 基于置换的构造方法第19-20页
        2.3.4 基于流密码的构造方法第20-21页
    2.4 Hash 函数的攻击技术第21-25页
        2.4.1 不依赖算法的通用攻击技术第21-23页
        2.4.2 针对结构的特殊攻击技术第23-25页
    2.5 本章小节第25-27页
第三章 密码分析技术第27-39页
    3.1 差分密码分析第28-35页
        3.1.1 差分的相关理论第28-29页
        3.1.2 差分密码分析第29-30页
        3.1.3 几种常见的差分分析技术第30-35页
    3.2 线性密码分析第35-36页
    3.3 代数密码分析第36-37页
    3.4 Cube 分析第37-38页
    3.5 本章小节第38-39页
第四章 KECCAK 算法安全分析第39-56页
    4.1 KECCAK 算法简介第39-41页
    4.2 KECCAK 算法的性质研究第41-48页
        4.2.1 KECCAK 置换性质第42-46页
        4.2.2 KECCAK 算法的差分线性分析第46-48页
    4.3 KECCAK 算法的一种区分器第48-52页
        4.3.1 KECCAK 旋转对的传播特性第48-49页
        4.3.2 四轮 KECCAK 的区分器第49-52页
    4.4 KECCAK 的零和攻击第52-53页
        4.4.1 多项式的阶次估计第52-53页
        4.4.2 KECCAK 的零和区分器第53页
    4.5 本章小结第53-56页
第五章 一种改进的宽管道 Hash 模型第56-62页
    5.1 SWP 模型第56页
    5.2 SWP 结构的安全特性第56-60页
        5.2.1 随机预言机和碰撞分类第57页
        5.2.2 SWP 结构的碰撞抵抗性第57-60页
    5.3 SWP 结构与其它结构的比较第60页
    5.4 本章小结第60-62页
第六章 总结及展望第62-64页
致谢第64-66页
参考文献第66-72页

论文共72页,点击 下载论文
上一篇:基于工业无线通信的水井联动控制系统开发
下一篇:新型IRZ-MSK光调制技术与可扩展的八载波光复用技术研究