ABSTRACT | 第1-5页 |
摘要 | 第5-9页 |
CHAPTER 1 INTRODUCTION | 第9-11页 |
·Confidentiality and Authenticity | 第9页 |
·Outline and Main Contributions | 第9-11页 |
CHAPTER 2 BASIC CONCEPTS | 第11-20页 |
·Introduction | 第11页 |
·Cryptographic Hash Functions and MACs | 第11-15页 |
·General classification of hash function: | 第12-13页 |
·Basic definitions and properties | 第13-15页 |
·One-way functions | 第15-17页 |
·Definition of OWF | 第15-16页 |
·Applications as one-way function | 第16-17页 |
·Relationships between the hash function properties | 第17-20页 |
·Collision resistance implies 2nd-preimage resistance of hash functions | 第17页 |
·one-way vs. preimage and 2nd-preimage resistant | 第17-18页 |
·Collision resistance vs. preimage resistance | 第18页 |
·implications of MAC properties | 第18-20页 |
CHAPTER 3 GENERIC ATTACKS OF CRYPTOGRAPHIC HASH FUNCTION AND MACS | 第20-26页 |
·A PRACTICAL SECURITY ON CRYPTOGRAPHIC HASH FUNCTION AND MACS | 第20-22页 |
·Generic attacks on cryptographic hash functions | 第22-24页 |
·Random (second) preimage attack | 第22页 |
·Birthday attack | 第22-24页 |
·GENERIC ATTACKS ON MESSAGE AUTHENTICATION CODES | 第24-26页 |
·Guessing of the MAC | 第25页 |
·Exhaustive key search | 第25-26页 |
CHAPTER 4 DESIGN OF CRYPTOGRAPHIC HASH FUNCTIONS | 第26-38页 |
·Introduction | 第26页 |
·Required Output Length | 第26-27页 |
·Iterated Hash Functions | 第27-36页 |
·General model for iterated functions | 第28-31页 |
·Security of iterated hash functions | 第31-32页 |
·Chaining attacks | 第32-34页 |
·Multicollision Attackf80] | 第34-36页 |
·Hash Functions Using Modular Arithmetic | 第36-38页 |
CHAPTER 5 DEDICATED HASH FUNCTIONS OF THE MDX-CLASS | 第38-44页 |
·Introduction | 第38-39页 |
·Design Principles Dedicated Hash Functions | 第39-41页 |
·Message pre-processing | 第39-40页 |
·Chaining variable and hash result | 第40页 |
·Collision-resistance of the compression function | 第40页 |
·Word-orientation | 第40页 |
·Little-endian or big-endian conversion | 第40-41页 |
·Sequential structure | 第41页 |
·Methods of Cryptanalysis | 第41-44页 |
·Random IV collisions | 第42页 |
·Pseudo-collisions | 第42页 |
·The importance of random IV and pseudo-collisions | 第42-43页 |
·Cryptanalytic techniques | 第43-44页 |
CHAPTER 6 HASH FUNCTIONS BASED ON BLOCK CIPHERS | 第44-55页 |
·Hash Functions Based on Block Ciphers | 第44-45页 |
·Single block length constructions of rate 1 | 第45-47页 |
·Double block length constructions | 第47-54页 |
·MDC-2 | 第47-48页 |
·MDC-4 | 第48-50页 |
·PMDC-2 | 第50-54页 |
·Attacks based on properties of the underlying cipher | 第54-55页 |
CHAPTER 7 CONCLUDES ANDFURTHER RESEARCH TOPICS | 第55-57页 |
·Conclusions | 第55页 |
·Further Research Topics | 第55-57页 |
ACKNOWLEDGEMENTS | 第57-58页 |
BIBLIOGRAPHY 50 | 第58-67页 |
LIST OF PUBLICATIONS AND PARTICIPATED PROJECTS | 第67页 |