首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

关于密码学上的Hash函数研究

ABSTRACT第1-5页
摘要第5-9页
CHAPTER 1 INTRODUCTION第9-11页
   ·Confidentiality and Authenticity第9页
   ·Outline and Main Contributions第9-11页
CHAPTER 2 BASIC CONCEPTS第11-20页
   ·Introduction第11页
   ·Cryptographic Hash Functions and MACs第11-15页
     ·General classification of hash function:第12-13页
     ·Basic definitions and properties第13-15页
   ·One-way functions第15-17页
     ·Definition of OWF第15-16页
     ·Applications as one-way function第16-17页
     ·Relationships between the hash function properties第17-20页
     ·Collision resistance implies 2nd-preimage resistance of hash functions第17页
     ·one-way vs. preimage and 2nd-preimage resistant第17-18页
     ·Collision resistance vs. preimage resistance第18页
     ·implications of MAC properties第18-20页
CHAPTER 3 GENERIC ATTACKS OF CRYPTOGRAPHIC HASH FUNCTION AND MACS第20-26页
   ·A PRACTICAL SECURITY ON CRYPTOGRAPHIC HASH FUNCTION AND MACS第20-22页
   ·Generic attacks on cryptographic hash functions第22-24页
     ·Random (second) preimage attack第22页
     ·Birthday attack第22-24页
   ·GENERIC ATTACKS ON MESSAGE AUTHENTICATION CODES第24-26页
     ·Guessing of the MAC第25页
     ·Exhaustive key search第25-26页
CHAPTER 4 DESIGN OF CRYPTOGRAPHIC HASH FUNCTIONS第26-38页
   ·Introduction第26页
   ·Required Output Length第26-27页
   ·Iterated Hash Functions第27-36页
     ·General model for iterated functions第28-31页
     ·Security of iterated hash functions第31-32页
     ·Chaining attacks第32-34页
     ·Multicollision Attackf80]第34-36页
   ·Hash Functions Using Modular Arithmetic第36-38页
CHAPTER 5 DEDICATED HASH FUNCTIONS OF THE MDX-CLASS第38-44页
   ·Introduction第38-39页
   ·Design Principles Dedicated Hash Functions第39-41页
     ·Message pre-processing第39-40页
     ·Chaining variable and hash result第40页
     ·Collision-resistance of the compression function第40页
     ·Word-orientation第40页
     ·Little-endian or big-endian conversion第40-41页
     ·Sequential structure第41页
   ·Methods of Cryptanalysis第41-44页
     ·Random IV collisions第42页
     ·Pseudo-collisions第42页
     ·The importance of random IV and pseudo-collisions第42-43页
     ·Cryptanalytic techniques第43-44页
CHAPTER 6 HASH FUNCTIONS BASED ON BLOCK CIPHERS第44-55页
   ·Hash Functions Based on Block Ciphers第44-45页
   ·Single block length constructions of rate 1第45-47页
   ·Double block length constructions第47-54页
     ·MDC-2第47-48页
     ·MDC-4第48-50页
     ·PMDC-2第50-54页
   ·Attacks based on properties of the underlying cipher第54-55页
CHAPTER 7 CONCLUDES ANDFURTHER RESEARCH TOPICS第55-57页
   ·Conclusions第55页
   ·Further Research Topics第55-57页
ACKNOWLEDGEMENTS第57-58页
BIBLIOGRAPHY 50第58-67页
LIST OF PUBLICATIONS AND PARTICIPATED PROJECTS第67页

论文共67页,点击 下载论文
上一篇:镉对不同作物幼苗生长和生理特性的影响
下一篇:四种土壤管理方式对李园土壤物理、化学、生物学性状影响的研究