| ABSTRACT | 第1-5页 |
| 摘要 | 第5-9页 |
| CHAPTER 1 INTRODUCTION | 第9-11页 |
| ·Confidentiality and Authenticity | 第9页 |
| ·Outline and Main Contributions | 第9-11页 |
| CHAPTER 2 BASIC CONCEPTS | 第11-20页 |
| ·Introduction | 第11页 |
| ·Cryptographic Hash Functions and MACs | 第11-15页 |
| ·General classification of hash function: | 第12-13页 |
| ·Basic definitions and properties | 第13-15页 |
| ·One-way functions | 第15-17页 |
| ·Definition of OWF | 第15-16页 |
| ·Applications as one-way function | 第16-17页 |
| ·Relationships between the hash function properties | 第17-20页 |
| ·Collision resistance implies 2nd-preimage resistance of hash functions | 第17页 |
| ·one-way vs. preimage and 2nd-preimage resistant | 第17-18页 |
| ·Collision resistance vs. preimage resistance | 第18页 |
| ·implications of MAC properties | 第18-20页 |
| CHAPTER 3 GENERIC ATTACKS OF CRYPTOGRAPHIC HASH FUNCTION AND MACS | 第20-26页 |
| ·A PRACTICAL SECURITY ON CRYPTOGRAPHIC HASH FUNCTION AND MACS | 第20-22页 |
| ·Generic attacks on cryptographic hash functions | 第22-24页 |
| ·Random (second) preimage attack | 第22页 |
| ·Birthday attack | 第22-24页 |
| ·GENERIC ATTACKS ON MESSAGE AUTHENTICATION CODES | 第24-26页 |
| ·Guessing of the MAC | 第25页 |
| ·Exhaustive key search | 第25-26页 |
| CHAPTER 4 DESIGN OF CRYPTOGRAPHIC HASH FUNCTIONS | 第26-38页 |
| ·Introduction | 第26页 |
| ·Required Output Length | 第26-27页 |
| ·Iterated Hash Functions | 第27-36页 |
| ·General model for iterated functions | 第28-31页 |
| ·Security of iterated hash functions | 第31-32页 |
| ·Chaining attacks | 第32-34页 |
| ·Multicollision Attackf80] | 第34-36页 |
| ·Hash Functions Using Modular Arithmetic | 第36-38页 |
| CHAPTER 5 DEDICATED HASH FUNCTIONS OF THE MDX-CLASS | 第38-44页 |
| ·Introduction | 第38-39页 |
| ·Design Principles Dedicated Hash Functions | 第39-41页 |
| ·Message pre-processing | 第39-40页 |
| ·Chaining variable and hash result | 第40页 |
| ·Collision-resistance of the compression function | 第40页 |
| ·Word-orientation | 第40页 |
| ·Little-endian or big-endian conversion | 第40-41页 |
| ·Sequential structure | 第41页 |
| ·Methods of Cryptanalysis | 第41-44页 |
| ·Random IV collisions | 第42页 |
| ·Pseudo-collisions | 第42页 |
| ·The importance of random IV and pseudo-collisions | 第42-43页 |
| ·Cryptanalytic techniques | 第43-44页 |
| CHAPTER 6 HASH FUNCTIONS BASED ON BLOCK CIPHERS | 第44-55页 |
| ·Hash Functions Based on Block Ciphers | 第44-45页 |
| ·Single block length constructions of rate 1 | 第45-47页 |
| ·Double block length constructions | 第47-54页 |
| ·MDC-2 | 第47-48页 |
| ·MDC-4 | 第48-50页 |
| ·PMDC-2 | 第50-54页 |
| ·Attacks based on properties of the underlying cipher | 第54-55页 |
| CHAPTER 7 CONCLUDES ANDFURTHER RESEARCH TOPICS | 第55-57页 |
| ·Conclusions | 第55页 |
| ·Further Research Topics | 第55-57页 |
| ACKNOWLEDGEMENTS | 第57-58页 |
| BIBLIOGRAPHY 50 | 第58-67页 |
| LIST OF PUBLICATIONS AND PARTICIPATED PROJECTS | 第67页 |