首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

哈希函数设计与分析

摘要第1-8页
ABSTRACT第8-14页
第一章 绪论第14-27页
   ·哈希函数定义和性质第15-17页
   ·MD迭代结构第17-18页
   ·哈希函数的具体构造第18-22页
     ·可证安全哈希函数第18-19页
     ·专门哈希函数第19-20页
     ·TCR哈希函数第20-22页
   ·哈希函数攻击现状第22-23页
   ·论文安排及主要结果第23-27页
     ·论文安排第23-25页
     ·主要研究成果第25-27页
第二章 MD4新碰撞路径分析第27-44页
   ·MD4算法描述第27-29页
   ·MD4已知碰撞路径第29-35页
     ·模差分方法第30-32页
     ·已知差分路径第32-35页
   ·MD4新碰撞路径第35-43页
     ·新差分路径第35-42页
     ·计算机搜索MD4碰撞第42-43页
   ·本章小结第43-44页
第三章 NASHA碰撞攻击分析第44-56页
   ·SHA-3征集要求第44-45页
   ·N_ASHA算法描述第45-48页
   ·已知对NASHA的攻击第48-50页
   ·N_ASHA-384/512新的碰撞攻击第50-55页
     ·NaSHA的弱性质第50-52页
     ·NaSHA碰撞攻击分析第52-55页
   ·本章小结第55-56页
第四章 新的迭代结构设计第56-70页
   ·已知MD迭代结构的攻击方法第56-62页
     ·中间相遇攻击第57页
     ·固定点攻击第57-59页
     ·多碰撞攻击第59页
     ·长消息第二原像攻击第59-61页
     ·可选择前缀的原像攻击(HerdingAttack)第61-62页
   ·迭代结构设计现状第62-66页
     ·EMD结构第64-65页
     ·EMD结构安全性分析第65-66页
   ·CMD迭代结构设计第66-69页
     ·结构描述第66-67页
     ·安全性分析第67-69页
   ·本章小结第69-70页
第五章 抗碰撞压缩函数设计第70-87页
   ·设计规范第70-72页
     ·符号第70页
     ·函数第70页
     ·初始值和常数第70-71页
     ·Crazy的结构第71-72页
   ·设计策略第72-77页
     ·设计动机第73-74页
     ·步函数第74-76页
     ·消息编排第76-77页
   ·安全性分析第77-79页
     ·差分分析和线性近似第77-78页
     ·弱常量第78-79页
     ·Crazy的不可逆性第79页
   ·统计分析第79-86页
     ·寄存器雪崩因子测试第80-81页
     ·随机性测试第81-84页
     ·k阶扩散测试第84-85页
     ·熵测试第85-86页
   ·性能分析第86页
   ·本章小结第86-87页
第六章 TCR函数的安全性及应用分析第87-113页
   ·相关知识第88-94页
     ·一些安全性定义第88-91页
     ·安全性定义之间的联系第91-93页
     ·e~*-SPR的合理性第93-94页
   ·RMX算法第94-95页
   ·(?)安全性分析第95-100页
     ·目标碰撞稳固性(TCR)第95-96页
     ·强化目标碰撞稳固性(eTCR)第96-99页
     ·一些细节问题第99-100页
   ·随机哈希签名算法第100-103页
     ·标准的签名算法描述第101-102页
     ·强化的随机哈希签名算法描述第102页
     ·强化合理性第102-103页
   ·捐赠监督方案第103-111页
     ·百万富翁问题解决方案第104-106页
     ·捐赠方愿意透露捐款数额时的监督比较方案第106-109页
     ·捐赠方不愿意透露自己的捐款数额时的监督方案第109-111页
   ·本章小结第111-113页
结束语第113-116页
参考文献第116-122页
作者在攻读博士学位期间的研究成果第122-123页
作者在攻读博士期间参与的项目第123-124页
致谢第124页

论文共124页,点击 下载论文
上一篇:非对称战略联盟网络中的机会主义研究
下一篇:无线多跳网络的认证、密钥协商及信任机制研究