摘要 | 第10-12页 |
ABSTRACT | 第12-14页 |
第一章 绪论 | 第18-26页 |
1.1 研究背景和意义 | 第18-19页 |
1.2 国内外研究现状 | 第19-24页 |
1.2.1 Hash函数的原像攻击现状 | 第19-20页 |
1.2.2 HAS-160的研究现状 | 第20页 |
1.2.3 RIPEMD-160的研究现状 | 第20-23页 |
1.2.4 SM3密码杂凑算法的研究现状 | 第23-24页 |
1.3 文章结构 | 第24-26页 |
第二章 Hash函数及原像攻击方法 | 第26-34页 |
2.1 Hash函数简介 | 第26-29页 |
2.1.1 Hash函数的设计 | 第27-28页 |
2.1.2 Hash函数的分析 | 第28-29页 |
2.2 原像攻击方法 | 第29-34页 |
2.2.1 符号说明 | 第29-30页 |
2.2.2 中间相遇攻击 | 第30-31页 |
2.2.3 差分中间相遇攻击 | 第31页 |
2.2.4 完全二分结构体技术 | 第31-33页 |
2.2.5 伪原像转化原像技术 | 第33-34页 |
第三章 HAS-160的原像攻击 | 第34-50页 |
3.1 HAS-160描述 | 第34-36页 |
3.1.1 消息填充 | 第34页 |
3.1.2 迭代压缩过程 | 第34-36页 |
3.2 71轮HAS-160的伪原像攻击 | 第36-41页 |
3.2.1 压缩函数的划分和线性空间的选择 | 第36-38页 |
3.2.2 6轮完全二分结构体的构造 | 第38-40页 |
3.2.3 掩码的搜索 | 第40页 |
3.2.4 错误概率的评估 | 第40页 |
3.2.5 攻击过程 | 第40-41页 |
3.3 71轮HAS-160的原像攻击 | 第41-47页 |
3.3.1 压缩函数的划分和线性空间的选择 | 第41-44页 |
3.3.2 6轮完全二分结构体的构造 | 第44-45页 |
3.3.3 掩码的搜索 | 第45页 |
3.3.4 错误概率的评估 | 第45页 |
3.3.5 攻击过程 | 第45-47页 |
3.4 小结 | 第47-50页 |
第四章 RIPEMD-160的原像攻击 | 第50-74页 |
4.1 RIPEMD-160描述 | 第50-53页 |
4.1.1 消息填充 | 第50页 |
4.1.2 迭代压缩过程 | 第50-53页 |
4.2 31轮到34轮RIPEMD-160的原像攻击 | 第53-68页 |
4.2.1 31轮RIPEMD-160的原像攻击 | 第53-59页 |
4.2.2 32轮RIPEMD-160的原像攻击 | 第59-61页 |
4.2.3 33轮RIPEMD-160的原像攻击 | 第61-64页 |
4.2.4 34轮RIPEMD-160的原像攻击 | 第64-68页 |
4.3 35轮RIPEMD-160的原像攻击 | 第68-73页 |
4.3.1 压缩函数的划分和线性空间的选择 | 第68-70页 |
4.3.2 3.5轮完全二分结构体的构造 | 第70-71页 |
4.3.3 掩码的搜索 | 第71-72页 |
4.3.4 错误概率的评估 | 第72页 |
4.3.5 攻击过程 | 第72-73页 |
4.4 小结 | 第73-74页 |
第五章 SM3密码杂凑算法的原像攻击 | 第74-84页 |
5.1 SM3密码杂凑算法描述 | 第74-75页 |
5.1.1 消息填充 | 第74页 |
5.1.2 迭代压缩过程 | 第74-75页 |
5.2 29轮SM3密码杂凑算法的原像攻击 | 第75-78页 |
5.2.1 29轮SM3密码杂凑算法的原像攻击 | 第75-77页 |
5.2.2 29轮原像攻击的改进 | 第77-78页 |
5.3 30轮SM3密码杂凑算法的原像攻击 | 第78-82页 |
5.3.1 压缩函数的划分和线性空间的选择 | 第78-80页 |
5.3.2 掩码的搜索 | 第80页 |
5.3.3 错误概率的评估 | 第80-81页 |
5.3.4 攻击过程 | 第81-82页 |
5.4 小结 | 第82-84页 |
第六章 总结与展望 | 第84-86页 |
6.1 总结 | 第84页 |
6.2 展望 | 第84-86页 |
参考文献 | 第86-98页 |
致谢 | 第98-100页 |
个人简历 | 第100页 |
博士期间发表的论文 | 第100页 |
博士期间获得的奖励 | 第100-101页 |
学位论文评阅及答辩情况表 | 第101页 |