首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

散列函数及若干应用的安全性分析

表目录第1-10页
图目录第10-11页
摘要第11-14页
ABSTRACT第14-18页
符号列表第18-19页
第一章 绪论第19-33页
   ·研究背景第21-30页
     ·MD5和SHA系列碰撞攻击第21-24页
     ·迭代散列函数的通用攻击第24-27页
     ·迭代散列函数若干应用的攻击第27-30页
     ·SM3和SHA-3评选第30页
   ·论文的组织结构和主要工作第30-33页
第二章 散列函数的差分分析方法研究第33-58页
   ·MD5第33-39页
     ·MD5算法描述第34-35页
     ·MD5各轮函数性质第35-37页
     ·基础知识第37-39页
   ·差分表示及性质第39-44页
   ·差分路径第44页
   ·MD5弱性质——消息扩展第44-50页
   ·抗碰撞攻击第50-51页
     ·理论可行碰撞攻击第50-51页
     ·抗碰撞攻击有效轮第51页
   ·MD5弱性质——差分继承第51-56页
     ·最高位差分第51-52页
     ·最高位差分继承第52-54页
     ·第三轮最高位差分第54-56页
     ·第四轮最高位差分第56页
   ·有关MD5弱性质的几个结论第56-57页
     ·差分继承第56-57页
     ·消息扩展第57页
   ·小结第57-58页
第三章 MD5碰撞攻击第58-85页
   ·消息差分的选取第58-68页
     ·强条件第59-66页
     ·自由消息字第66-67页
     ·条件放松第67-68页
     ·选择消息差分第68页
   ·差分路径的构造和充分条件推导第68-73页
     ·线性推导第69-70页
     ·非线性推导第70-71页
     ·第二轮充分条件数第71-72页
     ·第一轮自由消息位第72页
     ·充分条件和自由消息位的折中第72-73页
   ·碰撞对搜索算法第73-80页
     ·分而治之方案第76-77页
     ·群满足方案第77页
     ·算法实现第77-79页
     ·复杂度分析第79-80页
   ·单个分组块的碰撞攻击第80-84页
     ·选取消息差分第80-83页
     ·意义第83-84页
   ·小结第84-85页
第四章 散列函数碰撞攻击的应用第85-110页
   ·简介第85-88页
   ·预备知识第88-90页
     ·APOP协议第88页
     ·DAA协议第88-90页
   ·相关工作第90-92页
     ·密钥恢复攻击第90-91页
     ·已有的APOP“切片”密钥恢复攻击第91-92页
   ·多位信息确定的碰撞对搜索第92-98页
     ·新的通道q′_1和q_1第92-93页
     ·群满足方案第93页
     ·应用q_9通道猜测密钥的前11个字符第93-95页
     ·应用q_1通道猜测密钥的前43个字符第95-98页
   ·APOP的快速密钥恢复攻击第98-101页
   ·DAA的密钥恢复攻击第101-105页
     ·DAA分析第101-102页
     ·DAA的密钥恢复攻击第102-105页
   ·基于秘密后缀方案的挑战和响应协议的安全性第105-107页
     ·H(C P)的安全性第105-106页
     ·H(H(C P))和H(H(C P) P)的安全性第106-107页
   ·“切片”密钥恢复攻击的应对方法第107-109页
     ·padn补齐方案第107-108页
     ·padb补齐方案第108-109页
     ·补齐方案的安全性第109页
   ·小结第109-110页
第五章 散列函数填充机制的攻击第110-119页
   ·简介第110-112页
   ·预备知识第112-114页
     ·CHAP认证协议第112-113页
     ·上下文无关文法第113-114页
   ·相关工作第114-115页
     ·CHAP欺骗攻击第114页
     ·MD4(P C)的密钥长度恢复攻击第114-115页
     ·基于概率的上下文无关文法进行密钥破解第115页
   ·CHAP攻击第115-118页
     ·CHAP在线密钥长度恢复攻击第115-116页
     ·离线固定长度密钥破解第116-118页
   ·小结第118-119页
第六章 散列函数扩展攻击的应用第119-129页
   ·简介第119-121页
   ·预备知识第121-122页
     ·生日悖论第121-122页
     ·H~2-MAC简介第122页
     ·H~2-MAC的安全证明第122页
   ·使用生日悖论攻破H~2-MAC第122-125页
     ·基于在线生日攻击的存在性伪造攻击第123页
     ·H~2-MAC的等价密钥恢复攻击第123-125页
   ·攻击的若干优化第125-127页
     ·对分组G_1的优化第125-126页
     ·增大成功概率第126页
     ·实现更大并行性第126-127页
   ·H~2-MAC的安全性证明第127-128页
     ·重新审视PRF-AX第127页
     ·修改后的H~2-MAC安全证明第127-128页
     ·H~2-MAC不是一个安全MAC第128页
   ·小结第128-129页
第七章 总结与展望第129-131页
致谢第131-132页
参考文献第132-143页
作者在学期间取得的学术成果第143-145页
附录A 单点差分 △M_0( △m_8=2~(31))和 △M_1=0的数据第145-151页
 A.1 附录表中符号的说明第145-151页
附录B 三点差分 △m_6=2~8 ,△m_9=2~(31), △m_(15)=2~(31)的数据第151-154页
附录C 单个分组块碰撞差分路径第154-156页
附录D PPPoE网络的安全性第156-163页
 D.1 简介第156-157页
 D.2 基础知识第157-161页
  D.2.1 PPPoE第157-159页
  D.2.2 PPP的认证协议第159-161页
 D.3 攻破PPPoE网络第161-163页
  D.3.1 PPPoE发现阶段的信息收集第161-162页
  D.3.2 劫持PPPoE连接第162页
  D.3.3 在PPP会话中协商PAP协议获得明文密钥第162-163页
 D.4 小结第163页

论文共163页,点击 下载论文
上一篇:紧凑型P波段同轴相对论返波振荡器研究
下一篇:考虑应急返回能力的载人登月轨道优化设计及特性分析