摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-17页 |
·选题背景和意义 | 第9-10页 |
·文献综述与研究现状 | 第10-14页 |
·研究内容与结构安排 | 第14-17页 |
第2章 背景知识 | 第17-37页 |
·杂凑函数简介 | 第17-25页 |
·传统安全要求 | 第17-18页 |
·迭代杂凑函数 | 第18-21页 |
·构造方法 | 第21-23页 |
·缩减杂凑函数及组件攻击 | 第23-25页 |
·传统分析方法 | 第25-34页 |
·通用攻击 | 第25-28页 |
·差分分析 | 第28-30页 |
·中间相遇原像攻击 | 第30-34页 |
·侧信道分析方法 | 第34-37页 |
·能量分析 | 第34页 |
·计时攻击 | 第34-35页 |
·故障攻击 | 第35-37页 |
第3章 HAS-160算法的改进原像攻击 | 第37-51页 |
·相关工作及HAS-160算法介绍 | 第38-41页 |
·差分中间相遇原像攻击 | 第38-39页 |
·HAS-160算法简介 | 第39-41页 |
·缩减轮数HAS-160算法的原像攻击 | 第41-48页 |
·对HAS-160算法的70步原像攻击 | 第42-46页 |
·对HAS-160算法的65、67和68步原像的改进攻击 | 第46-47页 |
·HAS-160算法的71步原像攻击的不可行性 | 第47-48页 |
·满轮HAS-160算法的加速穷举分析 | 第48-49页 |
·本章小结 | 第49-51页 |
第4章 SHA-256算法的代数故障攻击 | 第51-67页 |
·相关工作及算法简介 | 第51-56页 |
·SHA-1压缩函数的差分故障分析 | 第52-53页 |
·代数故障攻击 | 第53-54页 |
·SHA-256杂凑函数 | 第54-55页 |
·HMAC算法 | 第55-56页 |
·SHA-256压缩函数的代数故障攻击 | 第56-61页 |
·SHA-256差分故障分析的不可行性 | 第56-57页 |
·SHA-256压缩函数的代数故障分析 | 第57-61页 |
·对HMAC-SHA-256的几乎泛伪造攻击 | 第61-62页 |
·讨论 | 第62-64页 |
·SHA-256结构对代数故障攻击的影响 | 第62-64页 |
·SHA-1压缩函数的改进故障攻击 | 第64页 |
·本章小结 | 第64-67页 |
第5章 总结与展望 | 第67-69页 |
参考文献 | 第69-85页 |
致谢 | 第85-87页 |
在读期间发表的学术论文与取得的研究成果 | 第87页 |