| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 第一章 绪论 | 第9-13页 |
| ·Hash 函数的研究背景及意义 | 第9-10页 |
| ·Hash 函数的发展历程 | 第10页 |
| ·当前对Hash 函数MD5 的分析 | 第10-12页 |
| ·本文的工作安排 | 第12-13页 |
| 第二章 MD5 的1 比特碰撞差分 | 第13-33页 |
| ·MD5 算法介绍 | 第13-15页 |
| ·谢涛路径的分析 | 第15-16页 |
| ·MD5 新的碰撞路径 | 第16-18页 |
| ·Hash 函数分析中的差分分析方法及新差分路径的设置原理 | 第18-19页 |
| ·碰撞充分条件的推导 | 第19-25页 |
| ·基本条件的推导 | 第19-21页 |
| ·额外条件的分析 | 第21-25页 |
| ·消息修改方法 | 第25-29页 |
| ·多消息修改 | 第25-26页 |
| ·Tunnel 思想和“围魏救赵” | 第26-29页 |
| ·分而治之 | 第29-32页 |
| ·第一块消息搜索算法描述 | 第29-32页 |
| ·第二块消息搜索算法描述 | 第32页 |
| ·本章总结 | 第32-33页 |
| 第三章 Gr?stl 函数的分析与研究 | 第33-46页 |
| ·SHA-3 介绍 | 第33页 |
| ·Gr?stl 函数 | 第33-37页 |
| ·压缩函数f 的结构 | 第34-35页 |
| ·输出截断函数 | 第35页 |
| ·P 和Q 置换 | 第35-37页 |
| ·消息M 填充的过程 | 第37页 |
| ·现阶段对此算法的研究情况 | 第37-41页 |
| ·五轮攻击的分析 | 第38-40页 |
| ·六轮攻击的分析 | 第40-41页 |
| ·七轮攻击 | 第41页 |
| ·改进的Gr?stl 函数的分析 | 第41-45页 |
| ·inbound 攻击过程 | 第41-44页 |
| ·寻找能够与差分路径相匹配的消息对 | 第44-45页 |
| ·outbound 攻击部分 | 第45页 |
| ·本章总结 | 第45-46页 |
| 第四章 总结与展望 | 第46-48页 |
| ·研究工作总结 | 第46页 |
| ·有待改进的工作 | 第46-48页 |
| 参考文献 | 第48-51页 |
| 附录 MD5 的1 比特碰撞程序 | 第51-70页 |
| 攻读硕士学位期间发表的论文 | 第70-71页 |
| 致谢 | 第71页 |