Hash函数安全性分析与宽管道 结构的改进设计
摘要 | 第3-4页 |
Abstract | 第4页 |
第一章 绪论 | 第7-13页 |
1.1 研究背景 | 第7-8页 |
1.2 研究现状 | 第8-10页 |
1.2.1 传统 Hash 函数研究现状 | 第8-9页 |
1.2.2 NIST 征集的新的 Hash 函数 | 第9页 |
1.2.3 轻量级 Hash | 第9-10页 |
1.3 论文研究内容与主要工作 | 第10-13页 |
第二章 Hash 函数概述 | 第13-27页 |
2.1 Hash 函数的安全要求 | 第14-15页 |
2.2 Hash 函数的结构 | 第15-19页 |
2.2.1 Merkle-Damgard 结构 | 第15-17页 |
2.2.2 Tree 结构 | 第17页 |
2.2.3 Sponge 结构 | 第17-19页 |
2.3 压缩函数构造方法 | 第19-21页 |
2.3.1 基于数学难题的构造方法 | 第19页 |
2.3.2 基于对称密码的构造方法 | 第19页 |
2.3.3 基于置换的构造方法 | 第19-20页 |
2.3.4 基于流密码的构造方法 | 第20-21页 |
2.4 Hash 函数的攻击技术 | 第21-25页 |
2.4.1 不依赖算法的通用攻击技术 | 第21-23页 |
2.4.2 针对结构的特殊攻击技术 | 第23-25页 |
2.5 本章小节 | 第25-27页 |
第三章 密码分析技术 | 第27-39页 |
3.1 差分密码分析 | 第28-35页 |
3.1.1 差分的相关理论 | 第28-29页 |
3.1.2 差分密码分析 | 第29-30页 |
3.1.3 几种常见的差分分析技术 | 第30-35页 |
3.2 线性密码分析 | 第35-36页 |
3.3 代数密码分析 | 第36-37页 |
3.4 Cube 分析 | 第37-38页 |
3.5 本章小节 | 第38-39页 |
第四章 KECCAK 算法安全分析 | 第39-56页 |
4.1 KECCAK 算法简介 | 第39-41页 |
4.2 KECCAK 算法的性质研究 | 第41-48页 |
4.2.1 KECCAK 置换性质 | 第42-46页 |
4.2.2 KECCAK 算法的差分线性分析 | 第46-48页 |
4.3 KECCAK 算法的一种区分器 | 第48-52页 |
4.3.1 KECCAK 旋转对的传播特性 | 第48-49页 |
4.3.2 四轮 KECCAK 的区分器 | 第49-52页 |
4.4 KECCAK 的零和攻击 | 第52-53页 |
4.4.1 多项式的阶次估计 | 第52-53页 |
4.4.2 KECCAK 的零和区分器 | 第53页 |
4.5 本章小结 | 第53-56页 |
第五章 一种改进的宽管道 Hash 模型 | 第56-62页 |
5.1 SWP 模型 | 第56页 |
5.2 SWP 结构的安全特性 | 第56-60页 |
5.2.1 随机预言机和碰撞分类 | 第57页 |
5.2.2 SWP 结构的碰撞抵抗性 | 第57-60页 |
5.3 SWP 结构与其它结构的比较 | 第60页 |
5.4 本章小结 | 第60-62页 |
第六章 总结及展望 | 第62-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-72页 |