摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
第一章 绪论 | 第9-13页 |
·Hash 函数的研究背景及意义 | 第9-10页 |
·Hash 函数的发展历程 | 第10页 |
·当前对Hash 函数MD5 的分析 | 第10-12页 |
·本文的工作安排 | 第12-13页 |
第二章 MD5 的1 比特碰撞差分 | 第13-33页 |
·MD5 算法介绍 | 第13-15页 |
·谢涛路径的分析 | 第15-16页 |
·MD5 新的碰撞路径 | 第16-18页 |
·Hash 函数分析中的差分分析方法及新差分路径的设置原理 | 第18-19页 |
·碰撞充分条件的推导 | 第19-25页 |
·基本条件的推导 | 第19-21页 |
·额外条件的分析 | 第21-25页 |
·消息修改方法 | 第25-29页 |
·多消息修改 | 第25-26页 |
·Tunnel 思想和“围魏救赵” | 第26-29页 |
·分而治之 | 第29-32页 |
·第一块消息搜索算法描述 | 第29-32页 |
·第二块消息搜索算法描述 | 第32页 |
·本章总结 | 第32-33页 |
第三章 Gr?stl 函数的分析与研究 | 第33-46页 |
·SHA-3 介绍 | 第33页 |
·Gr?stl 函数 | 第33-37页 |
·压缩函数f 的结构 | 第34-35页 |
·输出截断函数 | 第35页 |
·P 和Q 置换 | 第35-37页 |
·消息M 填充的过程 | 第37页 |
·现阶段对此算法的研究情况 | 第37-41页 |
·五轮攻击的分析 | 第38-40页 |
·六轮攻击的分析 | 第40-41页 |
·七轮攻击 | 第41页 |
·改进的Gr?stl 函数的分析 | 第41-45页 |
·inbound 攻击过程 | 第41-44页 |
·寻找能够与差分路径相匹配的消息对 | 第44-45页 |
·outbound 攻击部分 | 第45页 |
·本章总结 | 第45-46页 |
第四章 总结与展望 | 第46-48页 |
·研究工作总结 | 第46页 |
·有待改进的工作 | 第46-48页 |
参考文献 | 第48-51页 |
附录 MD5 的1 比特碰撞程序 | 第51-70页 |
攻读硕士学位期间发表的论文 | 第70-71页 |
致谢 | 第71页 |