首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混沌Hash函数安全性分析和构造

摘要第1-9页
Abstract第9-14页
第1章 绪论第14-39页
   ·研究背景和课题意义第14-15页
   ·Hash函数简介第15-21页
     ·Hash函数的基本性质和定义第16-17页
     ·Hash函数的安全目标第17-18页
     ·Hash函数的常用构造方法第18-21页
   ·相关攻击方法简介第21-24页
     ·针对MDC的攻击第21-23页
     ·针对MAC的攻击第23-24页
   ·传统Hash函数的研究进展第24-29页
     ·基于分组密码的Hash函数的设计与分析第24-25页
     ·定制Hash函数的设计与分析第25-27页
     ·Hash函数算法标准遴选第27-29页
   ·混沌理论知识概要第29-33页
     ·混沌的基本概念第29-30页
     ·混沌系统的特征第30-31页
     ·几种典型的混沌系统第31-33页
   ·混沌Hash函数的发展与现状第33-36页
     ·混沌Hash的发展与分类第33-34页
     ·典型的混沌Hash方案第34-36页
     ·存在的不足第36页
   ·主要研究成果第36-37页
   ·章节安排第37-39页
第2章 对基于时空混沌的带密钥Hash函数的差分分析第39-59页
   ·Ren方案的描述第39-41页
     ·Ren方案的压缩函数第39-40页
     ·Ren方案的迭代过程第40-41页
   ·对Ren方案的差分分析第41-53页
     ·帐篷映射的差分传播特性第42-43页
     ·目标压缩函数的差分传播特性第43-52页
     ·对Ren方案的伪造攻击第52-53页
   ·实验结果第53-57页
     ·伪造攻击实例第53-56页
     ·伪造攻击的成功概率第56-57页
   ·所提攻击思路的延伸及改进建议第57-58页
   ·本章小结第58-59页
第3章 对基于并行结构的带密钥Hash方案的伪造攻击第59-83页
   ·基于并行结构的混沌Hash方案第59-64页
   ·对基于并行结构的混沌Hash方案的攻击第64-76页
     ·针对并行结构的伪造攻击第64-72页
     ·针对PWLCM系统的弱密钥攻击第72-76页
   ·并行混沌Hash的改进方案第76-81页
     ·三种改进方案第76-79页
     ·三种改进方案的缺陷第79-81页
   ·改进建议第81-82页
   ·本章小结第82-83页
第4章 对基于混沌网络结构的带密钥Hash方案的密钥恢复攻击第83-94页
   ·Yang方案的描述第83-84页
   ·对Yang方案的密钥恢复攻击第84-93页
     ·对Yang方案的代数分析第84-89页
     ·密钥恢复攻击的步骤第89-90页
     ·实验结果第90-92页
     ·攻击复杂度分析第92-93页
   ·改进建议第93页
   ·本章小结第93-94页
第5章 基于HAIFA结构的混沌Hash函数构造第94-115页
   ·引言第94页
   ·Hash函数的新设计结构介绍第94-99页
     ·HAIFA结构第96-97页
     ·宽管道结构第97-98页
     ·Sponge结构第98-99页
   ·对混沌Hash算法密码分析成果的总结第99-100页
   ·基于HAIFA结构的混沌Hash构造第100-105页
     ·扩展帐篷映射函数第100页
     ·算法描述第100-103页
     ·算法特点第103-105页
   ·性能分析第105-113页
     ·文本Hash结果第105-106页
     ·混淆与扩散特性第106-111页
     ·抗碰撞检测第111-112页
     ·速度分析第112-113页
   ·本章小结第113-115页
结论与展望第115-117页
致谢第117-118页
参考文献第118-128页
攻读博士学位期间发表的学术论文及科研成果第128-129页

论文共129页,点击 下载论文
上一篇:可证明安全的签密相关公钥密码方案研究
下一篇:几类优良扩频序列设计及其线性复杂度分析