首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

基于缩减轮数的SHA-1的LPMAC区分攻击和53步SHA-1-MAC的部分密钥恢复攻击

摘要第1-10页
ABSTRACT第10-12页
符号说明第12-13页
第一章 引言第13-15页
   ·课题研究背景第13-14页
   ·论文组织结构第14-15页
第二章 杂凑函数简介第15-22页
   ·杂凑函数的定义与特性第15-16页
   ·杂凑函数的结构及实现第16-17页
   ·杂凑函数的主要攻击方法第17-19页
     ·生日攻击第17-18页
     ·差分分析第18页
     ·模差分第18-19页
   ·杂凑函数的应用第19-20页
   ·杂凑函数标准算法第20-22页
第三章 消息认证码简介第22-28页
   ·消息认证码的主要结构第23-24页
   ·基于杂凑函数的消息认证码的主要算法第24-26页
     ·HMAC/NMAC第24-25页
     ·MDx-MAC第25-26页
   ·基于杂凑函数的消息认证码的安全性分析现状第26-28页
第四章 基于缩减轮数SHA-1的LPMAC的区分攻击第28-46页
   ·HMAC/NMAC-MD5的区分攻击第28页
   ·基于61步SHA-1的LPMAC的区分攻击第28-30页
   ·基于63步(8-70)SHA-1的LPMAC区分攻击中存在的问题第30-32页
   ·基于63步(5-67)SHA-1的LPMAC区分攻击第32-39页
     ·差分路线搜索第32-36页
     ·条件分析与推导第36-38页
     ·区分器构造第38页
     ·攻击复杂度及成功率分析第38-39页
   ·基于66步(15-80)SHA-1的LPMAC区分攻击第39-45页
   ·本章小结第45-46页
第五章 53步(20-72步)SHA-1-MAC的部分密钥恢复攻击第46-54页
   ·比特探测法第46-47页
   ·寻找所需要的碰撞第47-51页
   ·SHA-1-MAC的部分密钥恢复第51-52页
     ·恢复中间状态的部分比特第51-52页
     ·恢复96比特子密钥K_1第52页
   ·子密钥K_0的密钥恢复攻击第52-53页
   ·本章小结第53-54页
第六章 研究结论与展望第54-56页
附录第56-63页
参考文献第63-66页
致谢第66-67页
学位论文评阅及答辩情况表第67页

论文共67页,点击 下载论文
上一篇:MJPEG视频编解码的SOC设计
下一篇:密码算法的能量分析研究