首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Hash函数新标准SHA-3分析研究

摘要第1-5页
Abstract第5-6页
第一章 绪论第6-10页
   ·研究背景与意义第6-8页
   ·研究现状第8-9页
   ·本文的主要工作与章节安排第9-10页
第二章 Keccak 算法描述第10-14页
   ·Keccak 算法描述第10-12页
   ·本章小结第12-14页
第三章 SHA-3 轮函数的性质研究第14-32页
   ·ρ、π、θ和ι变换的逆变换第14-17页
     ·ρ的逆变换第14页
     ·π的逆变换第14-15页
     ·θ的逆变换第15-17页
     ·ι的逆变换第17页
   ·χ变换的差分性质研究第17-28页
     ·χ的布尔函数表达式第17页
     ·χ~(-1)的布尔函数表达式第17-19页
     ·χ及χ~(-1)的差分分布第19-26页
     ·χ的差分分布规律第26页
     ·差分路径以概率 1 通过χ及χ~(-1)第26-28页
   ·一种新的 Double Kernel 形式差分的搜索算法第28-31页
     ·Double Kernel 的定义第28页
     ·新的 Double Kernel 形式差分搜索算法第28-30页
     ·汉明重量为 4 及以下的 Double Kernel 形式差分的不存在性第30-31页
   ·本章小结第31-32页
第四章 SHA-3 的安全性分析第32-41页
   ·SHA-3 的统计性能分析第32-36页
     ·“雪崩效应”测试第32-33页
     ·统计分析第33-35页
     ·碰撞分析第35-36页
   ·Keccak-f 的对称性分析第36-38页
   ·Keccak-f 的逆置换的安全性第38-40页
   ·本章小结第40-41页
第五章 总结及展望第41-43页
   ·全文总结第41页
   ·研究展望第41-43页
参考文献第43-47页
攻读硕士学位期间发表的论文及参与的项目情况第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:面向大数据集查询的索引与数据组织优化研究
下一篇:图像自动标注与检索技术研究