首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于中间相遇的哈希函数原像攻击

摘要第1-5页
ABSTRACT第5-7页
目录第7-12页
表格索引第12-13页
插图索引第13-14页
第一章 绪论第14-30页
   ·研究背景第14-16页
     ·密码哈希函数的概念、作用以及要求的性质第14-15页
     ·哈希函数的构造与设计方式第15-16页
   ·研究现状第16-25页
     ·哈希函数的碰撞攻击第16-18页
     ·关于 SHA-3第18页
     ·哈希函数的第二原像攻击与原像攻击第18-22页
     ·自动化找差分链第22-23页
     ·基于哈希碰撞的实际应用攻击第23-25页
     ·反弹(Rebound)攻击第25页
   ·研究内容、研究意义与研究成果第25-28页
     ·研究内容第25页
     ·研究意义第25-27页
     ·研究成果第27-28页
   ·章节安排第28-30页
第二章 哈希算法描述与基于中间相遇的原像攻击技术第30-46页
   ·哈希算法的描述第30-40页
     ·MD4 算法描述第30-31页
     ·Extended MD4 的算法描述第31-32页
     ·3 轮 HAVAL 算法的描述第32-33页
     ·SM3 的算法描述第33-36页
     ·DHA-256 算法的描述第36-37页
     ·SShash 算法的描述第37-40页
   ·相关的概念与技术第40-45页
     ·生日攻击第40页
     ·中性消息字第40-41页
     ·中间相遇攻击第41页
     ·连接与剪切第41页
     ·局部碰撞第41-42页
     ·初始结构第42页
     ·部分匹配第42-43页
     ·部分固定第43页
     ·多中性字部分固定第43页
     ·间接部分匹配第43-44页
     ·两路扩充与消息弥补第44页
     ·伪原像攻击转换为原像攻击第44页
     ·多目标伪原像转换为原像攻击第44-45页
     ·通用的多目标伪原像转换为原像攻击第45页
   ·结论第45-46页
第三章 改进的一块 MD4 和两块 Extended MD4 的原像攻击第46-64页
   ·对 MD4 与 Extended MD4 改进的结果第46-47页
   ·如何改进对一块 MD4 原像攻击第47-52页
     ·改进方法一第49-50页
     ·改进方法二第50-51页
     ·改进方法三第51-52页
   ·一块 MD4 的原像攻击第52-55页
     ·如何固定 p0值为 MD4 规定的初始值第52-53页
     ·一块 MD4 的原像攻击过程第53-54页
     ·一块 MD4 原像攻击的复杂度分析第54-55页
   ·Extended MD4 的原像攻击第55-59页
     ·Extended MD4 原像攻击过程第57-59页
     ·两块 Extended MD4 的原像攻击的复杂度分析第59页
   ·相关程序代码第59-63页
     ·计算一块的 MD4 原像攻击的代码第60-61页
     ·计算 Extended MD4 伪原像与原像攻击的代码第61-63页
   ·结论第63-64页
第四章 改进的 3 轮 HAVAL 的原像攻击第64-72页
   ·3 轮 HAVAL 原像攻击的结果比较第64页
   ·如何改进 3 轮 HAVAL 的原像攻击第64-71页
     ·找中性字第64-66页
     ·建立初始结构第66页
     ·匹配过程第66-69页
     ·具体的攻击过程第69-70页
     ·3 轮 HAVAL 原像攻击的复杂度分析第70-71页
     ·使用通用的多目标伪原像转换为原像攻击技术进一步改进第71页
   ·结论第71-72页
第五章 缩减步数的 SM3 的原像攻击第72-88页
   ·对 SM3 原像攻击的分析第72-77页
     ·SM3 原像攻击的消息分块第72页
     ·SM3 的初始结构第72-73页
     ·后向消息块第73-74页
     ·前向消息块第74-75页
     ·处理中性字第75-77页
     ·部分固定与部分匹配第77页
   ·SM3 的原像攻击过程第77-83页
   ·如何计算出 W14与 W29之间的变换矩阵以及相应的逆?第83-86页
   ·对 SM3 设计的评论第86页
   ·结论第86-88页
第六章 缩减步数的 DHA-256 的原像攻击第88-100页
   ·介绍第88页
   ·结果第88页
   ·一块的 27 步的 DHA-256 的原像与第二原像攻击第88-91页
     ·构造 27 步的 DHA-256 两个相互独立的消息块第89页
     ·一块的对 27 步的 DHA-256 的原像攻击过程第89-91页
   ·35 步的 DHA-256 的原像与第二原像攻击第91-98页
     ·构造 35 步的 DHA-256 两个相互独立的消息块第91-93页
     ·双消息字初始结构的描述第93-94页
     ·对 35 步的 DHA-256 具体的攻击过程第94-98页
   ·对 DHA-256 设计的评论第98页
   ·结论第98-100页
第七章 缩减步数的 SShash 的原像攻击第100-108页
   ·对 SShash-256 原像攻击的分析第100-103页
     ·如何找两个独立的消息块与相应的中性字第100-103页
     ·设计部分固定与部分匹配第103页
   ·对缩减步数的 SShash-256 原像攻击的详细过程第103-105页
   ·对 28 步的 SShash-512 的原像攻击第105页
   ·对 SShash 设计的评论第105-106页
   ·结论第106-108页
第八章 总结与展望第108-112页
   ·总结第108-109页
   ·展望第109-112页
参考文献第112-130页
致谢第130-132页
攻读学位论文期间发表的学术论文与未发表的手稿目录第132-134页

论文共134页,点击 下载论文
上一篇:嵌段共聚物的合成、结构改性及其用于聚合物共混物的微结构控制研究
下一篇:G蛋白偶联受体激酶5在发育期的血管新生中的作用研究