摘要 | 第1-7页 |
ABSTRACT | 第7-16页 |
第一章 绪论 | 第16-26页 |
·分组迭代密码函数概述 | 第16-18页 |
·分组密码典型结构 | 第16-17页 |
·Hash 函数典型结构 | 第17-18页 |
·研究目的及意义 | 第18页 |
·分组迭代密码函数安全性研究现状 | 第18-23页 |
·分组密码安全性研究现状 | 第18-20页 |
·Hash 函数安全性研究现状 | 第20-23页 |
·论文的主要研究内容 | 第23-25页 |
·主要迭代结构 | 第23-24页 |
·主要分析技术 | 第24-25页 |
·论文后续章节安排 | 第25-26页 |
第二章 分组迭代结构及其攻击技术 | 第26-43页 |
·分组迭代结构概述 | 第26-32页 |
·分组密码的迭代结构 | 第26-29页 |
·传统 Hash 函数迭代结构 | 第29-30页 |
·新的 Hash 函数迭代结构 | 第30-32页 |
·分组密码分析技术 | 第32-36页 |
·差分密码分析技术 | 第33-34页 |
·线性密码分析技术 | 第34-35页 |
·其它分析技术的研究 | 第35-36页 |
·Hash 函数分析技术 | 第36-41页 |
·碰撞攻击技术 | 第36-38页 |
·原像攻击技术 | 第38-41页 |
·本章小结 | 第41-43页 |
第三章 MD5 算法攻击技术研究 | 第43-61页 |
·MD5 研究现状及算法概述 | 第43-45页 |
·MD5 算法研究现状 | 第43-44页 |
·MD5 算法概述 | 第44-45页 |
·MD5 算法碰撞攻击研究 | 第45-53页 |
·碰撞攻击预备知识 | 第45-46页 |
·碰撞攻击主要环节 | 第46-47页 |
·差分路径控制方法 | 第47-50页 |
·消息修改基本原则 | 第50-53页 |
·MD5 算法原像攻击研究 | 第53-60页 |
·原像攻击总体思想 | 第53-55页 |
·初始结构构建过程 | 第55-57页 |
·过渡结构构建过程 | 第57-60页 |
·本章小结 | 第60-61页 |
第四章 BLAKE 算法的安全性研究 | 第61-83页 |
·BLAKE 研究现状及算法描述 | 第61-67页 |
·BLAKE 算法研究现状 | 第61-62页 |
·BLAKE 算法描述 | 第62-67页 |
·减少轮数的 BLAKE 碰撞攻击 | 第67-73页 |
·2 轮的自由起始碰撞攻击 | 第68-71页 |
·6 轮的中途相遇碰撞攻击 | 第71-73页 |
·3 轮 BLAKE 的自由起始原像攻击 | 第73-78页 |
·自由起始原像攻击总体思路 | 第73-75页 |
·3 轮 BLAKE-32 的攻击过程 | 第75-78页 |
·自由起始原像攻击效果分析 | 第78页 |
·BLAKE 线性化差分攻击 | 第78-82页 |
·BLAKE 线性化差分攻击方案 | 第79-80页 |
·BLAKE 线性化差分扩散特性 | 第80-81页 |
·BLAKE 线性化差分攻击效果分析 | 第81-82页 |
·本章小结 | 第82-83页 |
第五章 Gr stl 算法积分区分器构建 | 第83-102页 |
·Gr stl 研究现状与算法描述 | 第83-86页 |
·Gr stl 算法研究现状 | 第83-84页 |
·Gr stl 算法描述 | 第84-86页 |
·SP 结构积分区分器构建 | 第86-93页 |
·AES 算法低阶积分区分器构建 | 第87-88页 |
·AES 算法高阶积分区分器构建 | 第88-89页 |
·Rijndael-160 积分区分器构建 | 第89-91页 |
·Gr stl 算法 10 轮积分区分器修正 | 第91-93页 |
·Gr stl 算法 11 轮积分区分器构建 | 第93-100页 |
·P(或 Q)函数 11 轮积分区分器构建 | 第93-96页 |
·P(或 Q)函数的差分性质分析 | 第96-98页 |
·P(或 Q)函数的不可能差分分析 | 第98-100页 |
·本章小结 | 第100-102页 |
第六章 CLEFIA 算法恢复密钥攻击 | 第102-117页 |
·CLEFIA 研究现状与算法描述 | 第102-107页 |
·CLEFIA 研究现状 | 第102-103页 |
·CLEFIA 算法描述 | 第103-107页 |
·Sandwich-Boomerang 区分器构建 | 第107-112页 |
·Boomerang 区分器构建思想 | 第107-108页 |
·Sandwich-Boomerang 区分器构建思想 | 第108-109页 |
·CLEFIA 算法的 8 轮区分器构建 | 第109-112页 |
·CLEFIA 的 10 轮恢复密钥攻击 | 第112-115页 |
·10 轮恢复密钥攻击 | 第113-114页 |
·攻击成功的概率分析 | 第114-115页 |
·本章小结 | 第115-117页 |
第七章 结论与展望 | 第117-120页 |
·主要研究成果 | 第117-118页 |
·未来研究展望 | 第118-120页 |
致谢 | 第120-121页 |
参考文献 | 第121-132页 |
攻读博士学位期间与学位论文相关的研究成果 | 第132-133页 |