首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Hash函数研究与设计

摘要第1-5页
ABSTRACT第5-12页
第一章 绪论第12-16页
   ·Hash 函数的研究背景第12页
   ·Hash 函数的研究现状第12-14页
   ·论文工作和结构第14-16页
第二章 Hash 函数简介第16-25页
   ·Hash 函数定义和分类第16-18页
     ·Hash 函数的定义第16页
     ·Hash 函数的分类第16-18页
   ·常用 Hash 函数简介第18-23页
     ·MD4 和 MD5 算法第18-19页
     ·RIPEMD-160 算法第19-20页
     ·HAVAL 算法第20-22页
     ·Whirlpool 算法第22-23页
   ·SHA-3 候选算法简介第23-24页
   ·本章小结第24-25页
第三章 SHA-1 的研究及改进第25-37页
   ·SHA-1 算法介绍第25-26页
   ·SHA-1 分析及改进第26-29页
     ·变换原始逻辑函数第26-27页
     ·变换寄存器初始值第27-28页
     ·每一轮的轮常数第28页
     ·修改算法迭代流程第28-29页
   ·安全性及效率分析第29-36页
     ·抗碰撞性分析第29-31页
     ·安全性测试第31-35页
     ·效率测试第35-36页
   ·本章小结第36-37页
第四章 SHA-2 的研究及改进第37-44页
   ·SHA-2 算法介绍第37-38页
   ·分析及改进第38-39页
     ·修改压缩函数第38页
     ·修改算法迭代流程第38-39页
   ·安全性及效率分析第39-43页
     ·改进前后的算法模差分攻击第39-42页
     ·效率测试第42-43页
   ·本章小结第43-44页
第五章 AWF 算法设计及性能分析第44-64页
   ·分组密码构造 Hash 函数第44-45页
   ·AWF 算法设计第45-56页
     ·分组长度的设计第45-46页
     ·迭代结构的设计第46-49页
     ·系列算法的设计第49-56页
   ·AWF 安全性及效率分析第56-63页
     ·AWF 安全性分析第56-58页
     ·AWF 攻击分析第58-60页
     ·AWF 效率分析第60-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·本文总结第64-65页
   ·进一步工作和展望第65-66页
参考文献第66-70页
致谢第70-71页
在学期间的研究成果及发表的学术论文第71页

论文共71页,点击 下载论文
上一篇:分层式无线传感器网络的密钥管理
下一篇:支持情境感知的无线传感器网络近似聚集技术