摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-12页 |
表格索引 | 第12-13页 |
插图索引 | 第13-14页 |
第一章 绪论 | 第14-30页 |
·研究背景 | 第14-16页 |
·密码哈希函数的概念、作用以及要求的性质 | 第14-15页 |
·哈希函数的构造与设计方式 | 第15-16页 |
·研究现状 | 第16-25页 |
·哈希函数的碰撞攻击 | 第16-18页 |
·关于 SHA-3 | 第18页 |
·哈希函数的第二原像攻击与原像攻击 | 第18-22页 |
·自动化找差分链 | 第22-23页 |
·基于哈希碰撞的实际应用攻击 | 第23-25页 |
·反弹(Rebound)攻击 | 第25页 |
·研究内容、研究意义与研究成果 | 第25-28页 |
·研究内容 | 第25页 |
·研究意义 | 第25-27页 |
·研究成果 | 第27-28页 |
·章节安排 | 第28-30页 |
第二章 哈希算法描述与基于中间相遇的原像攻击技术 | 第30-46页 |
·哈希算法的描述 | 第30-40页 |
·MD4 算法描述 | 第30-31页 |
·Extended MD4 的算法描述 | 第31-32页 |
·3 轮 HAVAL 算法的描述 | 第32-33页 |
·SM3 的算法描述 | 第33-36页 |
·DHA-256 算法的描述 | 第36-37页 |
·SShash 算法的描述 | 第37-40页 |
·相关的概念与技术 | 第40-45页 |
·生日攻击 | 第40页 |
·中性消息字 | 第40-41页 |
·中间相遇攻击 | 第41页 |
·连接与剪切 | 第41页 |
·局部碰撞 | 第41-42页 |
·初始结构 | 第42页 |
·部分匹配 | 第42-43页 |
·部分固定 | 第43页 |
·多中性字部分固定 | 第43页 |
·间接部分匹配 | 第43-44页 |
·两路扩充与消息弥补 | 第44页 |
·伪原像攻击转换为原像攻击 | 第44页 |
·多目标伪原像转换为原像攻击 | 第44-45页 |
·通用的多目标伪原像转换为原像攻击 | 第45页 |
·结论 | 第45-46页 |
第三章 改进的一块 MD4 和两块 Extended MD4 的原像攻击 | 第46-64页 |
·对 MD4 与 Extended MD4 改进的结果 | 第46-47页 |
·如何改进对一块 MD4 原像攻击 | 第47-52页 |
·改进方法一 | 第49-50页 |
·改进方法二 | 第50-51页 |
·改进方法三 | 第51-52页 |
·一块 MD4 的原像攻击 | 第52-55页 |
·如何固定 p0值为 MD4 规定的初始值 | 第52-53页 |
·一块 MD4 的原像攻击过程 | 第53-54页 |
·一块 MD4 原像攻击的复杂度分析 | 第54-55页 |
·Extended MD4 的原像攻击 | 第55-59页 |
·Extended MD4 原像攻击过程 | 第57-59页 |
·两块 Extended MD4 的原像攻击的复杂度分析 | 第59页 |
·相关程序代码 | 第59-63页 |
·计算一块的 MD4 原像攻击的代码 | 第60-61页 |
·计算 Extended MD4 伪原像与原像攻击的代码 | 第61-63页 |
·结论 | 第63-64页 |
第四章 改进的 3 轮 HAVAL 的原像攻击 | 第64-72页 |
·3 轮 HAVAL 原像攻击的结果比较 | 第64页 |
·如何改进 3 轮 HAVAL 的原像攻击 | 第64-71页 |
·找中性字 | 第64-66页 |
·建立初始结构 | 第66页 |
·匹配过程 | 第66-69页 |
·具体的攻击过程 | 第69-70页 |
·3 轮 HAVAL 原像攻击的复杂度分析 | 第70-71页 |
·使用通用的多目标伪原像转换为原像攻击技术进一步改进 | 第71页 |
·结论 | 第71-72页 |
第五章 缩减步数的 SM3 的原像攻击 | 第72-88页 |
·对 SM3 原像攻击的分析 | 第72-77页 |
·SM3 原像攻击的消息分块 | 第72页 |
·SM3 的初始结构 | 第72-73页 |
·后向消息块 | 第73-74页 |
·前向消息块 | 第74-75页 |
·处理中性字 | 第75-77页 |
·部分固定与部分匹配 | 第77页 |
·SM3 的原像攻击过程 | 第77-83页 |
·如何计算出 W14与 W29之间的变换矩阵以及相应的逆? | 第83-86页 |
·对 SM3 设计的评论 | 第86页 |
·结论 | 第86-88页 |
第六章 缩减步数的 DHA-256 的原像攻击 | 第88-100页 |
·介绍 | 第88页 |
·结果 | 第88页 |
·一块的 27 步的 DHA-256 的原像与第二原像攻击 | 第88-91页 |
·构造 27 步的 DHA-256 两个相互独立的消息块 | 第89页 |
·一块的对 27 步的 DHA-256 的原像攻击过程 | 第89-91页 |
·35 步的 DHA-256 的原像与第二原像攻击 | 第91-98页 |
·构造 35 步的 DHA-256 两个相互独立的消息块 | 第91-93页 |
·双消息字初始结构的描述 | 第93-94页 |
·对 35 步的 DHA-256 具体的攻击过程 | 第94-98页 |
·对 DHA-256 设计的评论 | 第98页 |
·结论 | 第98-100页 |
第七章 缩减步数的 SShash 的原像攻击 | 第100-108页 |
·对 SShash-256 原像攻击的分析 | 第100-103页 |
·如何找两个独立的消息块与相应的中性字 | 第100-103页 |
·设计部分固定与部分匹配 | 第103页 |
·对缩减步数的 SShash-256 原像攻击的详细过程 | 第103-105页 |
·对 28 步的 SShash-512 的原像攻击 | 第105页 |
·对 SShash 设计的评论 | 第105-106页 |
·结论 | 第106-108页 |
第八章 总结与展望 | 第108-112页 |
·总结 | 第108-109页 |
·展望 | 第109-112页 |
参考文献 | 第112-130页 |
致谢 | 第130-132页 |
攻读学位论文期间发表的学术论文与未发表的手稿目录 | 第132-134页 |