中文部分 | 第1-75页 |
符号 | 第7-8页 |
中文摘要 | 第8-13页 |
英文摘要 | 第13-19页 |
第一章 介绍和主要内容 | 第19-23页 |
第二章 杂凑函数和分组密码 | 第23-29页 |
§2.1 杂凑函数 | 第23-26页 |
§2.1.1 杂凑函数的介绍 | 第23-24页 |
§2.1.2 模差分方法 | 第24-26页 |
§2.2 分组密码 | 第26-29页 |
§2.2.1 分组密码介绍 | 第26-28页 |
§2.2.2 分组密码的分析方法 | 第28-29页 |
第三章 RIPEMD-128和SHACAL-x的算法描述 | 第29-35页 |
§3.1 杂凑函数RIPEMD-128的描述 | 第29-31页 |
§3.2 分组算法SHACAL-1的描述 | 第31-33页 |
§3.3 分组算法SHACAL-2的描述 | 第33-35页 |
第四章 对RIPEMD-128的分析 | 第35-41页 |
§4.1 32-步RIPEMD-128的差分特征 | 第35-36页 |
§4.2 推导满足操作1和操作2的充分条件 | 第36-37页 |
§4.3 明文修改 | 第37-41页 |
第五章 对SHACAL-1的分析 | 第41-51页 |
§5.1 以前对SHACAL-1攻击中存在的缺陷 | 第41-45页 |
§5.1.1 使用概率是零的差分特征 | 第41-43页 |
§5.1.2 密钥条件 | 第43-45页 |
§5.1.3 通过基本攻击的错误密钥 | 第45页 |
§5.2 一个对SHACAL-1的新分析 | 第45-51页 |
§5.2.1 SHACAL-1的相关密钥差分特征 | 第45-46页 |
§5.2.2 对密钥长为512比特SHACAL-1的恢复密钥攻击 | 第46-51页 |
第六章 对SHACAL-2的分析 | 第51-57页 |
§6.1 以前对SHACAL-2的分析结果 | 第51页 |
§6.2 对43-步SHACAL-2的相关密钥矩形攻击 | 第51-57页 |
§6.2.1 SHACAL-2的相关密钥差分特征 | 第52-53页 |
§6.2.2 对密钥长为512比特43-步SHACAL-2的恢复密钥攻击 | 第53-57页 |
参考文献 | 第57-71页 |
致谢 | 第71-73页 |
攻读博士学位期间完成论文情况 | 第73-74页 |
学位论文评阅及答辩情况表 | 第74-75页 |
英文部分 | 第75-164页 |
Abstract | 第83-89页 |
摘要 | 第89-94页 |
Notations | 第94-95页 |
Chapter 1 Introduction and Main Results | 第95-101页 |
Chapter 2 Hash Function and Block Cipher | 第101-109页 |
§2.1 Hash Function | 第101-105页 |
§2.1.1 Introduction of Hash Function | 第101-103页 |
§2.1.2 The Modular Differential Method | 第103-105页 |
§2.2 Block Cipher | 第105-109页 |
§2.2.1 Introduction of Block Cipher | 第105-107页 |
§2.2.2 Techniques for Cryptanalysis of Block Cipher | 第107-109页 |
Chapter 3 RIPEMD-128 and SHACAL-x | 第109-117页 |
§3.1 Description of RIPEMD-128 | 第109-113页 |
§3.2 Description of SHACAL-1 | 第113-114页 |
§3.3 Description of SHACAL-2 | 第114-117页 |
Chapter 4 Cryptanalysis of Reduced RIPEMD-128 | 第117-125页 |
§4.1 Collision Differential Path for the Reduced RIPEMD-128 | 第118-119页 |
§4.2 Deriving Conditions on Chaining Variables of Collision Path | 第119-120页 |
§4.3 Message Modification | 第120-125页 |
Chapter 5 Cryptanalysis of SHACAL-1 | 第125-139页 |
§5.1 Flaws in Previously Published Attacks | 第125-131页 |
§5.1.1 The Use of Differentials with Probability Zero | 第125-128页 |
§5.1.2 Conditions on the Keys | 第128-129页 |
§5.1.3 Wrong Keys that Pass the Basic Attacks | 第129-131页 |
§5.2 A New Related-Key Rectangle Attack on the Full SHACAL-1 | 第131-139页 |
§5.2.1 Related-Key Differential Characteristics for SHACAL-1 | 第131-133页 |
§5.2.2 The Key Recovery Attack Procedure for the Full SHACAL-1 with 512-bit Keys | 第133-139页 |
Chapter 6 Cryptanalysis of SHACAL-2 | 第139-147页 |
§6.1 Previous Attacks on SHACAL-2 | 第139页 |
§6.2 Related-Key Rectangle Attack on 43-round SHACAL-2 | 第139-147页 |
§6.2.1 Related-Key Differential Characteristics for SHACAL-2 | 第141页 |
§6.2.2 The Key Recovery Attack Procedure for 43-round SHACAL-2 with 512-bit Keys | 第141-147页 |
Bibliography | 第147-161页 |
Acknowledgement | 第161-163页 |
Completed papers in the doctoral time | 第163-164页 |
学位论文评阅及答辩情况表 | 第164页 |