| 摘要 | 第1-4页 |
| ABSTRACT | 第4-9页 |
| 第1章 绪论 | 第9-13页 |
| ·密码学概述 | 第10-11页 |
| ·Hash 函数的研究现状 | 第11-12页 |
| ·Hash 函数的重点研究方向 | 第12页 |
| ·本论文的结构安排 | 第12-13页 |
| 第2章 HASH 函数的理论和技术 | 第13-22页 |
| ·Hash 函数的抽象描述 | 第13页 |
| ·Hash 函数的性质 | 第13-14页 |
| ·Hash 函数的一般设计原则 | 第14-15页 |
| ·压缩函数的设计 | 第15-18页 |
| ·域扩展 | 第18-19页 |
| ·关于双倍长度的Hash 函数 | 第19页 |
| ·Hash 函数的应用 | 第19-22页 |
| ·文件校验 | 第19-20页 |
| ·数字签名 | 第20-21页 |
| ·鉴别协议 | 第21-22页 |
| 第3 章 常见 HASH 函数 | 第22-37页 |
| ·MD4 算法 | 第22页 |
| ·MD5 算法 | 第22-26页 |
| ·MD5 算法设计 | 第23-25页 |
| ·MD5 的安全性 | 第25-26页 |
| ·MD2 算法 | 第26-27页 |
| ·RIPEMD 算法 | 第27-28页 |
| ·HAVAL 算法 | 第28-29页 |
| ·SHA 算法 | 第29-34页 |
| ·SHA-0 | 第29-31页 |
| ·SHA-1 | 第31-32页 |
| ·SHA-2 | 第32-33页 |
| ·SHA-1 与 MD5 对MD4 的改进 | 第33-34页 |
| ·Whirlpool 算法 | 第34-35页 |
| ·Tiger 算法 | 第35页 |
| ·MDC-2 和 MDC-4 算法 | 第35-37页 |
| 第4 章 HASH 函数的一些常用攻击技术 | 第37-56页 |
| ·密码分析技术概述 | 第37-39页 |
| ·生日攻击(Birthday Attack) | 第39-40页 |
| ·长度扩展攻击(Length Extension Attack) | 第40页 |
| ·多冲突攻击技术(Multi-collision Attack) | 第40-41页 |
| ·中间相遇攻击(Meet-in-the-middle Attack) | 第41-42页 |
| ·修改消息块攻击(Correcting Block Attack) | 第42页 |
| ·差分密码分析(Differential Cryptanalysis) | 第42页 |
| ·线性密码分析(Linear Cryptanalysis) | 第42-43页 |
| ·不相关位攻击技术(Neutral Bit Attack) | 第43-46页 |
| ·基本术语介绍 | 第43-44页 |
| ·攻击的主要思想 | 第44页 |
| ·K(R)的选择 | 第44-45页 |
| ·R 的选择 | 第45页 |
| ·求不相关位对的集合 | 第45页 |
| ·寻找一个具有最大不相关位对集合的消息对 | 第45-46页 |
| ·固定点攻击(Fixed Point Attack) | 第46页 |
| ·对MD5 的伪冲突攻击(Pseudo Collision) | 第46-49页 |
| ·产生每一轮输入的条件 | 第47-48页 |
| ·后2 轮产生冲突的情况的分析 | 第48页 |
| ·产生满足前2 轮条件的一个输入 | 第48-49页 |
| ·N 的选择 | 第49页 |
| ·MD5 的不完全初始值冲突(Semi Free-start Collision) | 第49-50页 |
| ·综合差分分析技术和消息修改技术 | 第50-56页 |
| ·概述 | 第50-51页 |
| ·综合差分分析技术 | 第51-52页 |
| ·从差分方案中引出每步输出需要满足的充分条件集 | 第52页 |
| ·消息修改技术 | 第52-55页 |
| ·其他人的研究中存在的疑点 | 第55-56页 |
| 第5章 对SHA 的攻击介绍 | 第56-67页 |
| ·概述 | 第56-57页 |
| ·对模型SH11 的攻击 | 第57-60页 |
| ·对模型SH12 的攻击 | 第60-62页 |
| ·对模型SH13 的攻击 | 第62-63页 |
| ·这种攻击方法对SHA-0 和 SHA-1 的影响 | 第63-64页 |
| ·引入不相关位攻击技术后的攻击结果 | 第64页 |
| ·一个有用的分析结果 | 第64页 |
| ·减少攻击SHA-0 的约束性条件 | 第64-65页 |
| ·混乱向量需要满足的条件 | 第64页 |
| ·减少限制性条件的原因 | 第64-65页 |
| ·限制条件的消除 | 第65页 |
| ·引入这种技术后的攻击结果 | 第65页 |
| ·减少攻击SHA-1 的约束性条件 | 第65-66页 |
| ·混乱字向量 | 第65-66页 |
| ·混乱向量的限制条件的取消 | 第66页 |
| ·引入这种技术后的攻击结果 | 第66页 |
| ·SHA-1 的最新攻击成果 | 第66-67页 |
| 第6章 AES | 第67-77页 |
| ·AES 简介 | 第67-69页 |
| ·Rijndeal 算法 | 第69-77页 |
| ·数学准备 | 第69-70页 |
| ·算法描述 | 第70-75页 |
| ·RIJNDAEL 算法的安全性 | 第75-77页 |
| 第7章 基于 AES 的双倍长度HASH 函数 | 第77-82页 |
| ·DH 算法描述 | 第77-79页 |
| ·预处理和一些参数说明 | 第77页 |
| ·加密模块 E 的构建 | 第77-78页 |
| ·双倍长度压缩函数 F的构建 | 第78-79页 |
| ·域扩展 | 第79页 |
| ·算法的安全性分析 | 第79-82页 |
| ·PGV 方案的选择和算法的抗差分分析性 | 第79-80页 |
| ·域扩展和算法的抗长度扩展攻击性 | 第80页 |
| ·双倍长度 HASH 函数的构造和算法的抗多冲突攻击性 | 第80-81页 |
| ·算法的总体安全性 | 第81-82页 |
| 总结与展望 | 第82-83页 |
| 致谢 | 第83-84页 |
| 参考文献 | 第84-89页 |
| 攻读硕士学位期间发表的论文 | 第89页 |