首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

对杂凑函数和分组密码算法的分析

中文部分第1-75页
 符号第7-8页
 中文摘要第8-13页
 英文摘要第13-19页
 第一章 介绍和主要内容第19-23页
 第二章 杂凑函数和分组密码第23-29页
  §2.1 杂凑函数第23-26页
   §2.1.1 杂凑函数的介绍第23-24页
   §2.1.2 模差分方法第24-26页
  §2.2 分组密码第26-29页
   §2.2.1 分组密码介绍第26-28页
   §2.2.2 分组密码的分析方法第28-29页
 第三章 RIPEMD-128和SHACAL-x的算法描述第29-35页
  §3.1 杂凑函数RIPEMD-128的描述第29-31页
  §3.2 分组算法SHACAL-1的描述第31-33页
  §3.3 分组算法SHACAL-2的描述第33-35页
 第四章 对RIPEMD-128的分析第35-41页
  §4.1 32-步RIPEMD-128的差分特征第35-36页
  §4.2 推导满足操作1和操作2的充分条件第36-37页
  §4.3 明文修改第37-41页
 第五章 对SHACAL-1的分析第41-51页
  §5.1 以前对SHACAL-1攻击中存在的缺陷第41-45页
   §5.1.1 使用概率是零的差分特征第41-43页
   §5.1.2 密钥条件第43-45页
   §5.1.3 通过基本攻击的错误密钥第45页
  §5.2 一个对SHACAL-1的新分析第45-51页
   §5.2.1 SHACAL-1的相关密钥差分特征第45-46页
   §5.2.2 对密钥长为512比特SHACAL-1的恢复密钥攻击第46-51页
 第六章 对SHACAL-2的分析第51-57页
  §6.1 以前对SHACAL-2的分析结果第51页
  §6.2 对43-步SHACAL-2的相关密钥矩形攻击第51-57页
   §6.2.1 SHACAL-2的相关密钥差分特征第52-53页
   §6.2.2 对密钥长为512比特43-步SHACAL-2的恢复密钥攻击第53-57页
 参考文献第57-71页
 致谢第71-73页
 攻读博士学位期间完成论文情况第73-74页
 学位论文评阅及答辩情况表第74-75页
英文部分第75-164页
 Abstract第83-89页
 摘要第89-94页
 Notations第94-95页
 Chapter 1 Introduction and Main Results第95-101页
 Chapter 2 Hash Function and Block Cipher第101-109页
  §2.1 Hash Function第101-105页
   §2.1.1 Introduction of Hash Function第101-103页
   §2.1.2 The Modular Differential Method第103-105页
  §2.2 Block Cipher第105-109页
   §2.2.1 Introduction of Block Cipher第105-107页
   §2.2.2 Techniques for Cryptanalysis of Block Cipher第107-109页
 Chapter 3 RIPEMD-128 and SHACAL-x第109-117页
  §3.1 Description of RIPEMD-128第109-113页
  §3.2 Description of SHACAL-1第113-114页
  §3.3 Description of SHACAL-2第114-117页
 Chapter 4 Cryptanalysis of Reduced RIPEMD-128第117-125页
  §4.1 Collision Differential Path for the Reduced RIPEMD-128第118-119页
  §4.2 Deriving Conditions on Chaining Variables of Collision Path第119-120页
  §4.3 Message Modification第120-125页
 Chapter 5 Cryptanalysis of SHACAL-1第125-139页
  §5.1 Flaws in Previously Published Attacks第125-131页
   §5.1.1 The Use of Differentials with Probability Zero第125-128页
   §5.1.2 Conditions on the Keys第128-129页
   §5.1.3 Wrong Keys that Pass the Basic Attacks第129-131页
  §5.2 A New Related-Key Rectangle Attack on the Full SHACAL-1第131-139页
   §5.2.1 Related-Key Differential Characteristics for SHACAL-1第131-133页
   §5.2.2 The Key Recovery Attack Procedure for the Full SHACAL-1 with 512-bit Keys第133-139页
 Chapter 6 Cryptanalysis of SHACAL-2第139-147页
  §6.1 Previous Attacks on SHACAL-2第139页
  §6.2 Related-Key Rectangle Attack on 43-round SHACAL-2第139-147页
   §6.2.1 Related-Key Differential Characteristics for SHACAL-2第141页
   §6.2.2 The Key Recovery Attack Procedure for 43-round SHACAL-2 with 512-bit Keys第141-147页
 Bibliography第147-161页
 Acknowledgement第161-163页
 Completed papers in the doctoral time第163-164页
 学位论文评阅及答辩情况表第164页

论文共164页,点击 下载论文
上一篇:数字签名算法的研究与设计
下一篇:无线Ad Hoc网络跨层设计与拓扑控制研究