摘要 | 第5-6页 |
ABSTRACT | 第6页 |
图索引 | 第9-10页 |
表索引 | 第10-11页 |
第一章 绪论 | 第11-15页 |
1.1. 论文背景 | 第11-12页 |
1.2. 研究内容及意义 | 第12-14页 |
1.3. 本文的安排 | 第14-15页 |
第二章 HASH 函数简介 | 第15-19页 |
2.1. HASH与 MAC | 第15-17页 |
2.2. MAC 的构造方法 | 第17页 |
2.3. 哈希函数的碰撞攻击分类 | 第17-19页 |
第三章 基于挑战-响应模式的认证协议 | 第19-32页 |
3.1. 基于挑战-响应模式的认证协议 | 第19-26页 |
3.1.1. 基于挑战-响应模式的认证协议的定义 | 第19-21页 |
3.1.2. 现有的问答认证协议 | 第21-26页 |
3.2. 基于挑战-响应模式的认证协议的安全性条件 | 第26-32页 |
3.2.1. 研究模型及攻击定义 | 第26-27页 |
3.2.2. 基于挑战-响应模式的认证协议的必要条件 | 第27-32页 |
第四章 HASH 函数的碰撞对问答认证的安全性影响 | 第32-70页 |
4.1. 使用碰撞对问答认证协议进行攻击的方案 | 第33-38页 |
4.1.1. 直接存储攻击法 | 第33-35页 |
4.1.2. 身份伪造法 | 第35-37页 |
4.1.3. 利用碰撞实现的改进的“重放”攻击 | 第37-38页 |
4.2. 具体的对哈希函数的攻击 | 第38-70页 |
4.2.1. MD4 和 MD5 算法 | 第38-61页 |
4.2.2. RIPEMD 算法 | 第61-63页 |
4.2.3. SQUASH 算法 | 第63-70页 |
第五章 总结与展望 | 第70-72页 |
5.1. 本文总结 | 第70-71页 |
5.2. 展望 | 第71-72页 |
参考文献 | 第72-75页 |
致谢 | 第75-76页 |
攻读硕士学位期间已发表的论文 | 第76页 |