| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-17页 |
| ·选题背景和意义 | 第9-10页 |
| ·文献综述与研究现状 | 第10-14页 |
| ·研究内容与结构安排 | 第14-17页 |
| 第2章 背景知识 | 第17-37页 |
| ·杂凑函数简介 | 第17-25页 |
| ·传统安全要求 | 第17-18页 |
| ·迭代杂凑函数 | 第18-21页 |
| ·构造方法 | 第21-23页 |
| ·缩减杂凑函数及组件攻击 | 第23-25页 |
| ·传统分析方法 | 第25-34页 |
| ·通用攻击 | 第25-28页 |
| ·差分分析 | 第28-30页 |
| ·中间相遇原像攻击 | 第30-34页 |
| ·侧信道分析方法 | 第34-37页 |
| ·能量分析 | 第34页 |
| ·计时攻击 | 第34-35页 |
| ·故障攻击 | 第35-37页 |
| 第3章 HAS-160算法的改进原像攻击 | 第37-51页 |
| ·相关工作及HAS-160算法介绍 | 第38-41页 |
| ·差分中间相遇原像攻击 | 第38-39页 |
| ·HAS-160算法简介 | 第39-41页 |
| ·缩减轮数HAS-160算法的原像攻击 | 第41-48页 |
| ·对HAS-160算法的70步原像攻击 | 第42-46页 |
| ·对HAS-160算法的65、67和68步原像的改进攻击 | 第46-47页 |
| ·HAS-160算法的71步原像攻击的不可行性 | 第47-48页 |
| ·满轮HAS-160算法的加速穷举分析 | 第48-49页 |
| ·本章小结 | 第49-51页 |
| 第4章 SHA-256算法的代数故障攻击 | 第51-67页 |
| ·相关工作及算法简介 | 第51-56页 |
| ·SHA-1压缩函数的差分故障分析 | 第52-53页 |
| ·代数故障攻击 | 第53-54页 |
| ·SHA-256杂凑函数 | 第54-55页 |
| ·HMAC算法 | 第55-56页 |
| ·SHA-256压缩函数的代数故障攻击 | 第56-61页 |
| ·SHA-256差分故障分析的不可行性 | 第56-57页 |
| ·SHA-256压缩函数的代数故障分析 | 第57-61页 |
| ·对HMAC-SHA-256的几乎泛伪造攻击 | 第61-62页 |
| ·讨论 | 第62-64页 |
| ·SHA-256结构对代数故障攻击的影响 | 第62-64页 |
| ·SHA-1压缩函数的改进故障攻击 | 第64页 |
| ·本章小结 | 第64-67页 |
| 第5章 总结与展望 | 第67-69页 |
| 参考文献 | 第69-85页 |
| 致谢 | 第85-87页 |
| 在读期间发表的学术论文与取得的研究成果 | 第87页 |