首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

杂凑函数BLAKE的攻击方法研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景与现状第7-8页
   ·研究内容及意义第8-10页
   ·本文的章节安排第10-11页
第二章 杂凑函数及BLAKE 算法分析第11-27页
   ·杂凑函数概述第11-15页
     ·杂凑函数的定义第11-12页
     ·迭代型杂凑函数第12-13页
     ·杂凑函数的设计原则第13-15页
   ·BLAKE 算法的实现原理第15-18页
     ·算法总体结构第15页
     ·消息填充规则第15-16页
     ·算法实现过程第16-18页
   ·BLAKE 算法的特征分析第18-22页
     ·消息置换特征第18-19页
     ·链路变量差分第19-22页
     ·算法结构特征第22页
   ·BLAKE 的攻击方法比较第22-27页
     ·攻击方法研究第22-25页
     ·攻击方法比较第25-27页
第三章 BLAKE 的自由起始原像攻击方法研究第27-33页
   ·BLAKE 的自由起始原像攻击方案第27-28页
     ·自由起始原像攻击总体思想第27-28页
     ·减少轮数BLAKE 的攻击方法第28页
   ·减少轮数BLAKE-32 的攻击步骤第28-30页
     ·2 轮BLAKE-32 的攻击步骤第28-29页
     ·3 轮BLAKE-32 的攻击步骤第29-30页
   ·BLAKE 的自由起始原像攻击效果第30-33页
     ·原像攻击的计算复杂度第30-31页
     ·原像攻击的局限性第31-33页
第四章 减少轮数BLAKE 的碰撞攻击方法研究第33-39页
   ·减少轮数BLAKE 的碰撞攻击方案第33-35页
     ·自由起始碰撞攻击方案第33-34页
     ·中途相遇碰撞攻击方案第34-35页
   ·减少轮数BLAKE 的碰撞攻击步骤第35-36页
     ·改进的自由起始碰撞攻击第35页
     ·BLAKE-32 的中途相遇攻击第35-36页
   ·BLAKE 的碰撞攻击效果分析第36-39页
     ·改进方案的计算复杂度第36-37页
     ·两种攻击方案对比分析第37-39页
第五章 BLAKE 的线性化差分攻击方法研究第39-45页
   ·BLAKE 的线性化差分攻击方案第39-41页
     ·G 函数的线性化方法第39-40页
     ·差分模式与线性化概率第40-41页
   ·BLAKE-32 的线性化差分扩散特征第41-42页
     ·1-bit 差分扩散特征第41-42页
     ·2-bit 差分扩散特征第42页
   ·BLAKE 线性化差分攻击的应用分析第42-45页
     ·近似碰撞实例分析第42-43页
     ·差分攻击的有效性第43-45页
第六章 总结与展望第45-47页
   ·总结第45-46页
   ·展望第46-47页
致谢第47-49页
参考文献第49-53页
研究生在读期间研究成果第53-54页

论文共54页,点击 下载论文
上一篇:基于微多普勒特征的目标分类方法研究
下一篇:基于混沌公钥密码的身份认证研究