首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

杂凑函数以及HMAC/NMAC的安全性分析

中文部分第1-102页
 英文摘要第9-16页
 中文摘要第16-22页
 Chapter 1 杂凑函数第22-30页
  §1.1 基本定义与属性第22-23页
   §1.1.1 生日攻击第23页
  §1.2 MD设计原则第23-24页
  §1.3 MD4系列杂凑函数第24-26页
   §1.3.1 MD4系列杂凑函数结构第25-26页
   §1.3.2 参数第26页
  §1.4 MD4和3-Pass HAVAL算法描述第26-30页
   §1.4.1 MD4算法描述第26-28页
   §1.4.2 HAVAL算法的描述第28-30页
 Chapter 2 模差分方法第30-34页
  §2.1 模差分和XOR差分第30-32页
  §2.2 使用模差分方法进行碰撞攻击第32-34页
   §2.2.1 选择消息差分第32页
   §2.2.2 寻找差分路线第32页
   §2.2.3 确定链接变量的条件第32页
   §2.2.4 消息修改第32-34页
 Chapter 3 4-Pass和5-Pass HAVAL的安全性分析第34-43页
  §3.1 对4-Pass HAVAL的攻击第34-41页
   §3.1.1 选择合适的差分路线第34-35页
   §3.1.2 推导出保证差分路线成立的充分条件第35-37页
   §3.1.3 消息修改第37-38页
   §3.1.4 复杂度计算第38-41页
   §3.1.5 碰撞搜索算法第41页
  §3.2 对5-Pass HAVAL的碰撞攻击第41-43页
 Chapter 4 MD4的第二原根攻击第43-49页
  §4.1 已有的对MD4的攻击第43-44页
  §4.2 对MD4的新的第二原根攻击第44-49页
   §4.2.1 构造特定的碰撞差分路线第44-45页
   §4.2.2 推导使差分路线成立的充分必要条件第45页
   §4.2.3 如何验证一个消息是否为弱消息第45-46页
   §4.2.4 修改任意随机的消息为弱消息第46-49页
 Chapter 5 MD4和3-Pass HAVAL的多碰撞攻击第49-57页
  §5.1 Joux的多碰撞攻击第49页
  §5.2 新的多碰撞和几乎多碰撞攻击第49-51页
  §5.3 寻找MD4的4-碰撞第51-53页
  §5.4 对3-Pass HAVAL的4-碰撞攻击第53-54页
  §5.5 对3-Pass HAVAL的8-几乎碰撞攻击第54-57页
 Chapter 6 对HMAC和NMAC的差分攻击第57-70页
  §6.1 HMAC和NMAC算法描述第57-58页
  §6.2 已有的对HMAC和NMAC的攻击第58-62页
   §6.2.1 对HMAC的生日攻击第58-59页
   §6.2.2 对HMAC和NMAC的差分攻击第59-62页
  §6.3 对基于HAVAL的HMAC/NMAC的攻击第62-70页
   §6.3.1 对基于HAVAL的HMAC/NMAC的区分和伪造攻击第64-65页
   §6.3.2 对基于HAVAL的HMAC/NMAC的部分密钥恢复攻击第65-70页
 参考文献第70-74页
 附录 表格第74-98页
 致谢第98-99页
 攻读博士期间已发表论文第99-100页
 简历第100-101页
 学位论文评阅及答辩情况表第101-102页
英文部分第102-211页
 Abstract (In English)第110-117页
 Abstract (In Chinese)第117-123页
 Chapter 1 Cryptographic Hash Functions第123-133页
  §1. 1 Basic Definition and Properties第123-125页
   §1. 1. 1 Generic Attack第124-125页
  §1. 2 The MD-Design Principle第125-126页
  §1. 3 Hash Punctions of MD4-family第126-129页
   §1. 3. 1 Structure第127-128页
   §1. 3. 2 Parameters第128-129页
  §1. 4 Description of MD4 and HAVAL第129-133页
   §1. 4. 1 Description of MD4第129-131页
   §1. 4. 2 Description of HAVAL第131-133页
 Chapter 2 The Modular Differential Method第133-138页
  §2. 1 Modular Difference and XOR-Difference第133-135页
  §2. 2 Collision Attack using Modular Difference Method第135-138页
   §2. 2. 1 Selecting a Message Difference第135-136页
   §2. 2. 2 Searching the Differential Path第136页
   §2. 2. 3 Determining the Chaining Variable Conditions第136页
   §2. 2. 4 Message Modification第136-138页
 Chapter 3 Cryptanalysis of the Full HAVAL with 4 and 5 Passes第138-148页
  §3. 1 The Attack against 4-Pass HAVAL第138-147页
   §3. 1. 1 Choosing the Differential Path第139页
   §3. 1. 2 Deriving the Sufficient Conditions for Collision Path第139-141页
   §3. 1. 3 Message Modification第141-142页
   §3. 1. 4 Complexity Evaluation第142-145页
   §3. 1. 5 Collision Search Algorithm第145-147页
  §3. 2 The Attack Against 5-Pass HAVAL第147-148页
 Chapter 4 The Second-preimage Attack on MD4第148-156页
  §4. 1 Previous Attacks on MD4第148-149页
  §4. 2 New Second-Preimage Attack on MD4第149-156页
   §4. 2. 1 Constructing the Specific Collision Differential path第149-151页
   §4. 2. 2 Deriving Conditions on Chaining Variable第151页
   §4. 2. 3 How to Verify Whether a Message is a Weak Message第151-152页
   §4. 2. 4 Modifying any Message into a Weak Message第152-156页
 Chapter 5 Multi-Collision Attack on MD4 and 3-Pass HAVAL第156-165页
  §5. 1 Joux's Multi-Collision on Hash Functions第156页
  §5. 2 New Multi-Collision and Multi-Near-Collision Attack第156-158页
  §5. 3 Finding 4-collisions of MD4第158-161页
  §5. 4 Finding 4-Collisions on 3-Pass HAVAL第161页
  §5. 5 Finding 8-Near-Collisions on 3-Pass HAVAL第161-165页
 Chapter 6 Differential Attacks on HMAC and NMAC第165-180页
  §6. 1 Description of HMAC and NMAC第165-166页
  §6. 2 Previous Analysis of HMAC and NMAC第166-171页
   §6. 2. 1 The Generic Attack on HMAC第166-168页
   §6. 2. 2 Differential Attack on HMAC/NMAC第168-171页
  §6. 3 New Attacks on HMAC/NMAC Based on HAVAL第171-180页
   §6. 3. 1 Distinguishing and Forgery Attacks on HAVAL-Based HMAC第172-175页
   §6. 3. 2 Partial Key Recovery Attack on HAVAL-based HMAC第175-180页
 Bibliography第180-184页
 Appendix Tables第184-208页
 Acknowledgement第208-209页
 List of Publications During Study for The Doctorate第209-210页
 CURRICULUM VITAE第210-211页
 学位论文评阅及答辩情况表第211页

论文共211页,点击 下载论文
上一篇:纳米二氧化钛对雄性小鼠生殖发育影响的研究
下一篇:分组密码算法Serpent-256的差分代数分析