首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

杂凑函数的安全性分析

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-17页
   ·选题背景和意义第9-10页
   ·文献综述与研究现状第10-14页
   ·研究内容与结构安排第14-17页
第2章 背景知识第17-37页
   ·杂凑函数简介第17-25页
     ·传统安全要求第17-18页
     ·迭代杂凑函数第18-21页
     ·构造方法第21-23页
     ·缩减杂凑函数及组件攻击第23-25页
   ·传统分析方法第25-34页
     ·通用攻击第25-28页
     ·差分分析第28-30页
     ·中间相遇原像攻击第30-34页
   ·侧信道分析方法第34-37页
     ·能量分析第34页
     ·计时攻击第34-35页
     ·故障攻击第35-37页
第3章 HAS-160算法的改进原像攻击第37-51页
   ·相关工作及HAS-160算法介绍第38-41页
     ·差分中间相遇原像攻击第38-39页
     ·HAS-160算法简介第39-41页
   ·缩减轮数HAS-160算法的原像攻击第41-48页
     ·对HAS-160算法的70步原像攻击第42-46页
     ·对HAS-160算法的65、67和68步原像的改进攻击第46-47页
     ·HAS-160算法的71步原像攻击的不可行性第47-48页
   ·满轮HAS-160算法的加速穷举分析第48-49页
   ·本章小结第49-51页
第4章 SHA-256算法的代数故障攻击第51-67页
   ·相关工作及算法简介第51-56页
     ·SHA-1压缩函数的差分故障分析第52-53页
     ·代数故障攻击第53-54页
     ·SHA-256杂凑函数第54-55页
     ·HMAC算法第55-56页
   ·SHA-256压缩函数的代数故障攻击第56-61页
     ·SHA-256差分故障分析的不可行性第56-57页
     ·SHA-256压缩函数的代数故障分析第57-61页
   ·对HMAC-SHA-256的几乎泛伪造攻击第61-62页
   ·讨论第62-64页
     ·SHA-256结构对代数故障攻击的影响第62-64页
     ·SHA-1压缩函数的改进故障攻击第64页
   ·本章小结第64-67页
第5章 总结与展望第67-69页
参考文献第69-85页
致谢第85-87页
在读期间发表的学术论文与取得的研究成果第87页

论文共87页,点击 下载论文
上一篇:多天线多用户系统的MISO下行用户选择与波束成型设计
下一篇:无线传感器网络中的可信性问题研究