首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

MD5安全性分析

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·论文背景第10-12页
     ·信息安全和密码学简介第10-11页
     ·研究背景第11-12页
   ·研究现状第12-13页
   ·本文的内容安排和主要研究成果第13-15页
第二章 MD5算法介绍第15-24页
   ·Hash函数的概念第15-17页
   ·MD5算法描述第17-24页
第三章 MD5算法的主要攻击方法第24-41页
   ·生日攻击第24-25页
   ·差分攻击第25-41页
     ·符号的引入第25-26页
     ·王小云教授对MD5的差分攻击第26-32页
     ·模差分和异或差分第32-34页
     ·充分条件的推导第34-35页
     ·充分条件的放宽第35-36页
     ·充分条件的补充第36-38页
     ·需要修正的条件和最终的导出充分条件第38页
     ·明文修改技术第38-41页
第四章 MD5安全性分析第41-59页
   ·可行的碰撞差分和可行的差分路径的定义第41页
   ·输入差分的设计第41-45页
   ·差分链的设计第45-46页
   ·2-BLOCK碰撞差分链第46-56页
   ·MD结构的缺陷及改进方案第56-59页
参考文献第59-61页
致谢第61-62页
攻读硕士学位期间的研究成果第62页

论文共62页,点击 下载论文
上一篇:基于Web Service的网络安全资源共享平台研究与实现
下一篇:设备跟踪管理系统分析设计与实现