摘要 | 第1-8页 |
ABSTRACT | 第8-15页 |
第一章 绪论 | 第15-29页 |
·研究意义 | 第15-16页 |
·目前研究现状及背景 | 第16-25页 |
·不带密钥的Hash函数 | 第17-20页 |
·消息认证码 | 第20-23页 |
·NIST征集新的Hash函数 | 第23-25页 |
·本文的研究内容与主要成果 | 第25-28页 |
·本文的组织结构 | 第28-29页 |
第二章 密码学Hash函数概述 | 第29-41页 |
·Hash函数的定义 | 第29-30页 |
·Hash函数在密码学中的安全特性 | 第30-33页 |
·Hash函数的设计方法 | 第33-36页 |
·不带密钥的Hash函数的设计 | 第33-35页 |
·消息认证码的设计 | 第35-36页 |
·Hash函数的分析方法 | 第36-38页 |
·Hash函数的应用 | 第38-40页 |
·本章小结 | 第40-41页 |
第三章 对专用Hash函数的分析 | 第41-64页 |
·对MD5的碰撞攻击 | 第41-49页 |
·MD5算法的简单描述 | 第41-42页 |
·对MD5的攻击 | 第42-43页 |
·对MD5的碰撞攻击分析 | 第43-46页 |
·消息预处理对MD5抵抗碰撞攻击的影响 | 第46-47页 |
·对MD5步函数的改进设计 | 第47-49页 |
·对SHA-0的碰撞攻击 | 第49-60页 |
·SHA-0算法的简单描述 | 第49-50页 |
·SHA-0的局部碰撞 | 第50-53页 |
·对SHA-0碰撞攻击的差分特征 | 第53-60页 |
·对DHA-256的攻击分析 | 第60-63页 |
·DHA-256的简单描述 | 第60-61页 |
·DHA-256的局部碰撞模式 | 第61-63页 |
·对DHA-256的思考 | 第63页 |
·本章小结 | 第63-64页 |
第四章 对MD结构Hash函数的分析与设计 | 第64-91页 |
·Merkle-Damgard迭代结构 | 第64-66页 |
·符号描述 | 第64-65页 |
·Merkle-Damgard(MD)变换 | 第65页 |
·加强的Merkle-Damgard变换 | 第65-66页 |
·对MD结构Hash函数的通用攻击 | 第66-68页 |
·多碰撞攻击(Multicolli sions) | 第66-67页 |
·共牧攻击(Herding Attack) | 第67页 |
·长度扩展攻击(Length Extension) | 第67页 |
·固定点攻击 | 第67-68页 |
·长消息第二原像攻击 | 第68页 |
·对MD迭代结构的改进 | 第68-76页 |
·Wide Pipe迭代结构 | 第68-69页 |
·NMAC、HMAC迭代结构 | 第69-70页 |
·多属性继承的变换 | 第70-72页 |
·随机化Hash | 第72页 |
·3C和3C+结构 | 第72-73页 |
·HAIFA | 第73-74页 |
·基于Merkle-Damgard的Random Oracle结构 | 第74-76页 |
·Hash函数定义域填充规则 | 第76-78页 |
·Merkle和Damgard的填充规则 | 第77页 |
·Nandi的一个填充规则 | 第77页 |
·Split padding规则 | 第77-78页 |
·一种改进的后缀编码填充方式 | 第78-80页 |
·改进的MD结构后缀编码填充方式 | 第78-79页 |
·安全性分析 | 第79-80页 |
·一种前缀编码定义域扩展方式 | 第80-83页 |
·安全性定义 | 第81-82页 |
·新的前缀编码定义域扩展方式 | 第82-83页 |
·安全性分析 | 第83页 |
·PGV方案的安全性分析 | 第83-89页 |
·PGV压缩函数安全性分析 | 第84-86页 |
·Coron的RO安全性分析 | 第86-87页 |
·前缀编码方案不可区别性分析 | 第87-89页 |
·本章小结 | 第89-91页 |
第五章 MPMAC及其安全性分析 | 第91-100页 |
·PMAC算法描述 | 第91-92页 |
·对PMAC的随机消息伪造攻击 | 第92-93页 |
·改进PMAC的模式:MPMAC | 第93页 |
·MPMAC的安全性证明 | 第93-98页 |
·本章小结 | 第98-100页 |
第六章 一个带有相关数据的认证加密方案 | 第100-110页 |
·具有加密和认证功能的工作模式 | 第100-101页 |
·对OCB模式的碰撞攻击 | 第101-104页 |
·OCB工作模式 | 第101-103页 |
·对OCB的碰撞攻击 | 第103-104页 |
·一个有效的AEAD方案 | 第104-107页 |
·AEAD方案的安全性分析 | 第107-109页 |
·本章小结 | 第109-110页 |
结束语 | 第110-112页 |
参考文献 | 第112-125页 |
作者在攻读博士学位期间发表的学术论文 | 第125-126页 |
作者在攻读博士学位期间参与的项目 | 第126-127页 |
致谢 | 第127页 |