首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

CBC-MAC和Hash函数相关算法的安全性分析

摘要第1-13页
ABSTRACT第13-24页
第一章 引言和主要结果第24-28页
   ·研究背景第24-26页
   ·论文结构第26-28页
第二章 背景知识第28-38页
   ·Hash函数简介第28-31页
   ·MAC算法简介第31-32页
   ·相关分析方法简介第32-38页
第三章 CBC-MAC系列算法的区分和第二原像攻击第38-50页
   ·CBC-MAC系列算法简介第38-41页
   ·CBC-MAC系列算法的区分攻击第41-42页
   ·CBC-MAC系列算法的第二原像攻击第42-48页
   ·结论第48-50页
第四章 SHA-3参赛算法Luffa的安全性分析第50-60页
   ·Luffa算法简介第50-53页
   ·Luffa的伪碰撞和伪第二原像攻击第53-55页
   ·Luffa的伪原像攻击第55-56页
   ·Luffa-384/512的改进伪原像攻击第56-59页
   ·结论第59-60页
第五章 有意义的MD4碰撞攻击第60-72页
   ·MD4算法简介第61-62页
   ·寻找MD4的有意义的碰撞第62-69页
   ·利用碰撞进行诈骗实例第69-70页
   ·结论第70-72页
第六章 改进的44轮SHACAL-2的相关密钥攻击第72-80页
   ·SHACAL-2算法简介第72-73页
   ·44轮SHACAL-2的相关密钥三明治矩形攻击第73-78页
   ·结论第78-80页
第七章 结论和研究计划第80-82页
附录第82-88页
参考文献第88-96页
致谢第96-98页
个人简历第98-100页
学位论文评阅及答辩情况表第100页

论文共100页,点击 下载论文
上一篇:下一代无线网络中基于跨层优化的资源分配研究
下一篇:银行公司治理中的隐性契约研究