MD5安全性分析
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·论文背景 | 第10-12页 |
·信息安全和密码学简介 | 第10-11页 |
·研究背景 | 第11-12页 |
·研究现状 | 第12-13页 |
·本文的内容安排和主要研究成果 | 第13-15页 |
第二章 MD5算法介绍 | 第15-24页 |
·Hash函数的概念 | 第15-17页 |
·MD5算法描述 | 第17-24页 |
第三章 MD5算法的主要攻击方法 | 第24-41页 |
·生日攻击 | 第24-25页 |
·差分攻击 | 第25-41页 |
·符号的引入 | 第25-26页 |
·王小云教授对MD5的差分攻击 | 第26-32页 |
·模差分和异或差分 | 第32-34页 |
·充分条件的推导 | 第34-35页 |
·充分条件的放宽 | 第35-36页 |
·充分条件的补充 | 第36-38页 |
·需要修正的条件和最终的导出充分条件 | 第38页 |
·明文修改技术 | 第38-41页 |
第四章 MD5安全性分析 | 第41-59页 |
·可行的碰撞差分和可行的差分路径的定义 | 第41页 |
·输入差分的设计 | 第41-45页 |
·差分链的设计 | 第45-46页 |
·2-BLOCK碰撞差分链 | 第46-56页 |
·MD结构的缺陷及改进方案 | 第56-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
攻读硕士学位期间的研究成果 | 第62页 |