首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

Hash函数MD5攻击技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·论文的研究背景第7-8页
   ·Hash 函数设计原则第8-9页
   ·MD5 的研究历程和意义第9-10页
   ·研究的主要内容第10页
   ·论文的章节安排第10-13页
第二章 相关的基础知识第13-21页
   ·MD5 算法第13-17页
     ·整体结构描述第13-15页
     ·压缩函数第15-17页
     ·移位和明文字顺序表第17页
   ·MD5 的差分分析第17-21页
     ·三种差分的概念引入第17-18页
     ·循环左移的结果分析第18-21页
第三章 MD5 的碰撞攻击第21-35页
   ·碰撞攻击的整体思想第21-23页
     ·引入明文差分第21页
     ·选择差分路径第21-22页
     ·确定充分条件第22-23页
   ·比特跟踪技术第23-27页
     ·符号说明第23-24页
     ·比特跟踪技术的应用第24-27页
   ·消息修改技术第27-31页
     ·单消息修改技术第27-28页
     ·多消息修改技术第28-29页
     ·程序实现第29-31页
     ·消息修改技术总结第31页
   ·碰撞攻击小结第31-35页
     ·碰撞设计的基本原则第32-33页
     ·碰撞攻击的评价第33-35页
第四章 MD5 的原像攻击第35-45页
   ·预备知识第35-37页
     ·进位与借位的情况第35-36页
     ·正推与逆推的关联第36-37页
     ·非线性函数的性质第37页
   ·原像攻击的构建第37-42页
     ·初始结构的构建第38-40页
     ·过渡结构的构建第40-42页
   ·原像攻击小结第42-45页
第五章 总结和展望第45-47页
   ·研究工作总结第45页
   ·未来研究展望第45-47页
致谢第47-49页
参考文献第49-51页
研究生在读期间研究成果第51-52页

论文共52页,点击 下载论文
上一篇:密码算法测试平台
下一篇:直接匿名认证方案的研究与设计