摘要 | 第1-13页 |
ABSTRACT | 第13-24页 |
第一章 引言和主要结果 | 第24-28页 |
·研究背景 | 第24-26页 |
·论文结构 | 第26-28页 |
第二章 背景知识 | 第28-38页 |
·Hash函数简介 | 第28-31页 |
·MAC算法简介 | 第31-32页 |
·相关分析方法简介 | 第32-38页 |
第三章 CBC-MAC系列算法的区分和第二原像攻击 | 第38-50页 |
·CBC-MAC系列算法简介 | 第38-41页 |
·CBC-MAC系列算法的区分攻击 | 第41-42页 |
·CBC-MAC系列算法的第二原像攻击 | 第42-48页 |
·结论 | 第48-50页 |
第四章 SHA-3参赛算法Luffa的安全性分析 | 第50-60页 |
·Luffa算法简介 | 第50-53页 |
·Luffa的伪碰撞和伪第二原像攻击 | 第53-55页 |
·Luffa的伪原像攻击 | 第55-56页 |
·Luffa-384/512的改进伪原像攻击 | 第56-59页 |
·结论 | 第59-60页 |
第五章 有意义的MD4碰撞攻击 | 第60-72页 |
·MD4算法简介 | 第61-62页 |
·寻找MD4的有意义的碰撞 | 第62-69页 |
·利用碰撞进行诈骗实例 | 第69-70页 |
·结论 | 第70-72页 |
第六章 改进的44轮SHACAL-2的相关密钥攻击 | 第72-80页 |
·SHACAL-2算法简介 | 第72-73页 |
·44轮SHACAL-2的相关密钥三明治矩形攻击 | 第73-78页 |
·结论 | 第78-80页 |
第七章 结论和研究计划 | 第80-82页 |
附录 | 第82-88页 |
参考文献 | 第88-96页 |
致谢 | 第96-98页 |
个人简历 | 第98-100页 |
学位论文评阅及答辩情况表 | 第100页 |