| 摘要 | 第1-6页 |
| ABSTRACT | 第6-7页 |
| 第1章 引言 | 第7-13页 |
| ·密码学概述 | 第7-9页 |
| ·Hash函数的发展 | 第9-12页 |
| ·本文的内容与安排 | 第12-13页 |
| 第2章 背景知识 | 第13-17页 |
| ·SHA-1简介 | 第13-15页 |
| ·SHA-0简介 | 第15-17页 |
| 第3章 SHA-1算法中各个函数的分析 | 第17-29页 |
| ·f_t的研究分析 | 第17-22页 |
| ·逻辑函数f_t自身结构的分析 | 第17-20页 |
| ·逻辑函数f_t在SHA-1算法中的分析 | 第20-22页 |
| ·W_t的分析 | 第22-29页 |
| ·序列W_t自身结构的分析 | 第22-23页 |
| ·序列W_t在SHA-1算法中的分析 | 第23-29页 |
| 第4章 SHA-1算法中变量T的分析 | 第29-41页 |
| ·A-B的逻辑转换 | 第29-34页 |
| ·A-B的免疫性分析 | 第34-39页 |
| ·A-B的扩散性分析 | 第39-41页 |
| 第5章 结束语 | 第41-43页 |
| 参考文献 | 第43-45页 |
| 致谢 | 第45-47页 |
| 发表论文及参加课题一览表 | 第47页 |