中文部分 | 第1-102页 |
英文摘要 | 第9-16页 |
中文摘要 | 第16-22页 |
Chapter 1 杂凑函数 | 第22-30页 |
§1.1 基本定义与属性 | 第22-23页 |
§1.1.1 生日攻击 | 第23页 |
§1.2 MD设计原则 | 第23-24页 |
§1.3 MD4系列杂凑函数 | 第24-26页 |
§1.3.1 MD4系列杂凑函数结构 | 第25-26页 |
§1.3.2 参数 | 第26页 |
§1.4 MD4和3-Pass HAVAL算法描述 | 第26-30页 |
§1.4.1 MD4算法描述 | 第26-28页 |
§1.4.2 HAVAL算法的描述 | 第28-30页 |
Chapter 2 模差分方法 | 第30-34页 |
§2.1 模差分和XOR差分 | 第30-32页 |
§2.2 使用模差分方法进行碰撞攻击 | 第32-34页 |
§2.2.1 选择消息差分 | 第32页 |
§2.2.2 寻找差分路线 | 第32页 |
§2.2.3 确定链接变量的条件 | 第32页 |
§2.2.4 消息修改 | 第32-34页 |
Chapter 3 4-Pass和5-Pass HAVAL的安全性分析 | 第34-43页 |
§3.1 对4-Pass HAVAL的攻击 | 第34-41页 |
§3.1.1 选择合适的差分路线 | 第34-35页 |
§3.1.2 推导出保证差分路线成立的充分条件 | 第35-37页 |
§3.1.3 消息修改 | 第37-38页 |
§3.1.4 复杂度计算 | 第38-41页 |
§3.1.5 碰撞搜索算法 | 第41页 |
§3.2 对5-Pass HAVAL的碰撞攻击 | 第41-43页 |
Chapter 4 MD4的第二原根攻击 | 第43-49页 |
§4.1 已有的对MD4的攻击 | 第43-44页 |
§4.2 对MD4的新的第二原根攻击 | 第44-49页 |
§4.2.1 构造特定的碰撞差分路线 | 第44-45页 |
§4.2.2 推导使差分路线成立的充分必要条件 | 第45页 |
§4.2.3 如何验证一个消息是否为弱消息 | 第45-46页 |
§4.2.4 修改任意随机的消息为弱消息 | 第46-49页 |
Chapter 5 MD4和3-Pass HAVAL的多碰撞攻击 | 第49-57页 |
§5.1 Joux的多碰撞攻击 | 第49页 |
§5.2 新的多碰撞和几乎多碰撞攻击 | 第49-51页 |
§5.3 寻找MD4的4-碰撞 | 第51-53页 |
§5.4 对3-Pass HAVAL的4-碰撞攻击 | 第53-54页 |
§5.5 对3-Pass HAVAL的8-几乎碰撞攻击 | 第54-57页 |
Chapter 6 对HMAC和NMAC的差分攻击 | 第57-70页 |
§6.1 HMAC和NMAC算法描述 | 第57-58页 |
§6.2 已有的对HMAC和NMAC的攻击 | 第58-62页 |
§6.2.1 对HMAC的生日攻击 | 第58-59页 |
§6.2.2 对HMAC和NMAC的差分攻击 | 第59-62页 |
§6.3 对基于HAVAL的HMAC/NMAC的攻击 | 第62-70页 |
§6.3.1 对基于HAVAL的HMAC/NMAC的区分和伪造攻击 | 第64-65页 |
§6.3.2 对基于HAVAL的HMAC/NMAC的部分密钥恢复攻击 | 第65-70页 |
参考文献 | 第70-74页 |
附录 表格 | 第74-98页 |
致谢 | 第98-99页 |
攻读博士期间已发表论文 | 第99-100页 |
简历 | 第100-101页 |
学位论文评阅及答辩情况表 | 第101-102页 |
英文部分 | 第102-211页 |
Abstract (In English) | 第110-117页 |
Abstract (In Chinese) | 第117-123页 |
Chapter 1 Cryptographic Hash Functions | 第123-133页 |
§1. 1 Basic Definition and Properties | 第123-125页 |
§1. 1. 1 Generic Attack | 第124-125页 |
§1. 2 The MD-Design Principle | 第125-126页 |
§1. 3 Hash Punctions of MD4-family | 第126-129页 |
§1. 3. 1 Structure | 第127-128页 |
§1. 3. 2 Parameters | 第128-129页 |
§1. 4 Description of MD4 and HAVAL | 第129-133页 |
§1. 4. 1 Description of MD4 | 第129-131页 |
§1. 4. 2 Description of HAVAL | 第131-133页 |
Chapter 2 The Modular Differential Method | 第133-138页 |
§2. 1 Modular Difference and XOR-Difference | 第133-135页 |
§2. 2 Collision Attack using Modular Difference Method | 第135-138页 |
§2. 2. 1 Selecting a Message Difference | 第135-136页 |
§2. 2. 2 Searching the Differential Path | 第136页 |
§2. 2. 3 Determining the Chaining Variable Conditions | 第136页 |
§2. 2. 4 Message Modification | 第136-138页 |
Chapter 3 Cryptanalysis of the Full HAVAL with 4 and 5 Passes | 第138-148页 |
§3. 1 The Attack against 4-Pass HAVAL | 第138-147页 |
§3. 1. 1 Choosing the Differential Path | 第139页 |
§3. 1. 2 Deriving the Sufficient Conditions for Collision Path | 第139-141页 |
§3. 1. 3 Message Modification | 第141-142页 |
§3. 1. 4 Complexity Evaluation | 第142-145页 |
§3. 1. 5 Collision Search Algorithm | 第145-147页 |
§3. 2 The Attack Against 5-Pass HAVAL | 第147-148页 |
Chapter 4 The Second-preimage Attack on MD4 | 第148-156页 |
§4. 1 Previous Attacks on MD4 | 第148-149页 |
§4. 2 New Second-Preimage Attack on MD4 | 第149-156页 |
§4. 2. 1 Constructing the Specific Collision Differential path | 第149-151页 |
§4. 2. 2 Deriving Conditions on Chaining Variable | 第151页 |
§4. 2. 3 How to Verify Whether a Message is a Weak Message | 第151-152页 |
§4. 2. 4 Modifying any Message into a Weak Message | 第152-156页 |
Chapter 5 Multi-Collision Attack on MD4 and 3-Pass HAVAL | 第156-165页 |
§5. 1 Joux's Multi-Collision on Hash Functions | 第156页 |
§5. 2 New Multi-Collision and Multi-Near-Collision Attack | 第156-158页 |
§5. 3 Finding 4-collisions of MD4 | 第158-161页 |
§5. 4 Finding 4-Collisions on 3-Pass HAVAL | 第161页 |
§5. 5 Finding 8-Near-Collisions on 3-Pass HAVAL | 第161-165页 |
Chapter 6 Differential Attacks on HMAC and NMAC | 第165-180页 |
§6. 1 Description of HMAC and NMAC | 第165-166页 |
§6. 2 Previous Analysis of HMAC and NMAC | 第166-171页 |
§6. 2. 1 The Generic Attack on HMAC | 第166-168页 |
§6. 2. 2 Differential Attack on HMAC/NMAC | 第168-171页 |
§6. 3 New Attacks on HMAC/NMAC Based on HAVAL | 第171-180页 |
§6. 3. 1 Distinguishing and Forgery Attacks on HAVAL-Based HMAC | 第172-175页 |
§6. 3. 2 Partial Key Recovery Attack on HAVAL-based HMAC | 第175-180页 |
Bibliography | 第180-184页 |
Appendix Tables | 第184-208页 |
Acknowledgement | 第208-209页 |
List of Publications During Study for The Doctorate | 第209-210页 |
CURRICULUM VITAE | 第210-211页 |
学位论文评阅及答辩情况表 | 第211页 |