首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

MD5及部分新Hash函数的分析

摘要第1-7页
ABSTRACT第7-9页
第一章 绪论第9-13页
   ·Hash 函数的研究背景及意义第9-10页
   ·Hash 函数的发展历程第10页
   ·当前对Hash 函数MD5 的分析第10-12页
   ·本文的工作安排第12-13页
第二章 MD5 的1 比特碰撞差分第13-33页
   ·MD5 算法介绍第13-15页
   ·谢涛路径的分析第15-16页
   ·MD5 新的碰撞路径第16-18页
   ·Hash 函数分析中的差分分析方法及新差分路径的设置原理第18-19页
   ·碰撞充分条件的推导第19-25页
     ·基本条件的推导第19-21页
     ·额外条件的分析第21-25页
   ·消息修改方法第25-29页
     ·多消息修改第25-26页
     ·Tunnel 思想和“围魏救赵”第26-29页
   ·分而治之第29-32页
     ·第一块消息搜索算法描述第29-32页
     ·第二块消息搜索算法描述第32页
   ·本章总结第32-33页
第三章 Gr?stl 函数的分析与研究第33-46页
   ·SHA-3 介绍第33页
   ·Gr?stl 函数第33-37页
     ·压缩函数f 的结构第34-35页
     ·输出截断函数第35页
     ·P 和Q 置换第35-37页
     ·消息M 填充的过程第37页
   ·现阶段对此算法的研究情况第37-41页
     ·五轮攻击的分析第38-40页
     ·六轮攻击的分析第40-41页
     ·七轮攻击第41页
   ·改进的Gr?stl 函数的分析第41-45页
     ·inbound 攻击过程第41-44页
     ·寻找能够与差分路径相匹配的消息对第44-45页
     ·outbound 攻击部分第45页
   ·本章总结第45-46页
第四章 总结与展望第46-48页
   ·研究工作总结第46页
   ·有待改进的工作第46-48页
参考文献第48-51页
附录 MD5 的1 比特碰撞程序第51-70页
攻读硕士学位期间发表的论文第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于Cortex 的实时Lowns 分类及检测技术
下一篇:移动社会性软件系统中激励机制的研究