摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第1章 绪论 | 第9-13页 |
·密码学概述 | 第10-11页 |
·Hash 函数的研究现状 | 第11-12页 |
·Hash 函数的重点研究方向 | 第12页 |
·本论文的结构安排 | 第12-13页 |
第2章 HASH 函数的理论和技术 | 第13-22页 |
·Hash 函数的抽象描述 | 第13页 |
·Hash 函数的性质 | 第13-14页 |
·Hash 函数的一般设计原则 | 第14-15页 |
·压缩函数的设计 | 第15-18页 |
·域扩展 | 第18-19页 |
·关于双倍长度的Hash 函数 | 第19页 |
·Hash 函数的应用 | 第19-22页 |
·文件校验 | 第19-20页 |
·数字签名 | 第20-21页 |
·鉴别协议 | 第21-22页 |
第3 章 常见 HASH 函数 | 第22-37页 |
·MD4 算法 | 第22页 |
·MD5 算法 | 第22-26页 |
·MD5 算法设计 | 第23-25页 |
·MD5 的安全性 | 第25-26页 |
·MD2 算法 | 第26-27页 |
·RIPEMD 算法 | 第27-28页 |
·HAVAL 算法 | 第28-29页 |
·SHA 算法 | 第29-34页 |
·SHA-0 | 第29-31页 |
·SHA-1 | 第31-32页 |
·SHA-2 | 第32-33页 |
·SHA-1 与 MD5 对MD4 的改进 | 第33-34页 |
·Whirlpool 算法 | 第34-35页 |
·Tiger 算法 | 第35页 |
·MDC-2 和 MDC-4 算法 | 第35-37页 |
第4 章 HASH 函数的一些常用攻击技术 | 第37-56页 |
·密码分析技术概述 | 第37-39页 |
·生日攻击(Birthday Attack) | 第39-40页 |
·长度扩展攻击(Length Extension Attack) | 第40页 |
·多冲突攻击技术(Multi-collision Attack) | 第40-41页 |
·中间相遇攻击(Meet-in-the-middle Attack) | 第41-42页 |
·修改消息块攻击(Correcting Block Attack) | 第42页 |
·差分密码分析(Differential Cryptanalysis) | 第42页 |
·线性密码分析(Linear Cryptanalysis) | 第42-43页 |
·不相关位攻击技术(Neutral Bit Attack) | 第43-46页 |
·基本术语介绍 | 第43-44页 |
·攻击的主要思想 | 第44页 |
·K(R)的选择 | 第44-45页 |
·R 的选择 | 第45页 |
·求不相关位对的集合 | 第45页 |
·寻找一个具有最大不相关位对集合的消息对 | 第45-46页 |
·固定点攻击(Fixed Point Attack) | 第46页 |
·对MD5 的伪冲突攻击(Pseudo Collision) | 第46-49页 |
·产生每一轮输入的条件 | 第47-48页 |
·后2 轮产生冲突的情况的分析 | 第48页 |
·产生满足前2 轮条件的一个输入 | 第48-49页 |
·N 的选择 | 第49页 |
·MD5 的不完全初始值冲突(Semi Free-start Collision) | 第49-50页 |
·综合差分分析技术和消息修改技术 | 第50-56页 |
·概述 | 第50-51页 |
·综合差分分析技术 | 第51-52页 |
·从差分方案中引出每步输出需要满足的充分条件集 | 第52页 |
·消息修改技术 | 第52-55页 |
·其他人的研究中存在的疑点 | 第55-56页 |
第5章 对SHA 的攻击介绍 | 第56-67页 |
·概述 | 第56-57页 |
·对模型SH11 的攻击 | 第57-60页 |
·对模型SH12 的攻击 | 第60-62页 |
·对模型SH13 的攻击 | 第62-63页 |
·这种攻击方法对SHA-0 和 SHA-1 的影响 | 第63-64页 |
·引入不相关位攻击技术后的攻击结果 | 第64页 |
·一个有用的分析结果 | 第64页 |
·减少攻击SHA-0 的约束性条件 | 第64-65页 |
·混乱向量需要满足的条件 | 第64页 |
·减少限制性条件的原因 | 第64-65页 |
·限制条件的消除 | 第65页 |
·引入这种技术后的攻击结果 | 第65页 |
·减少攻击SHA-1 的约束性条件 | 第65-66页 |
·混乱字向量 | 第65-66页 |
·混乱向量的限制条件的取消 | 第66页 |
·引入这种技术后的攻击结果 | 第66页 |
·SHA-1 的最新攻击成果 | 第66-67页 |
第6章 AES | 第67-77页 |
·AES 简介 | 第67-69页 |
·Rijndeal 算法 | 第69-77页 |
·数学准备 | 第69-70页 |
·算法描述 | 第70-75页 |
·RIJNDAEL 算法的安全性 | 第75-77页 |
第7章 基于 AES 的双倍长度HASH 函数 | 第77-82页 |
·DH 算法描述 | 第77-79页 |
·预处理和一些参数说明 | 第77页 |
·加密模块 E 的构建 | 第77-78页 |
·双倍长度压缩函数 F的构建 | 第78-79页 |
·域扩展 | 第79页 |
·算法的安全性分析 | 第79-82页 |
·PGV 方案的选择和算法的抗差分分析性 | 第79-80页 |
·域扩展和算法的抗长度扩展攻击性 | 第80页 |
·双倍长度 HASH 函数的构造和算法的抗多冲突攻击性 | 第80-81页 |
·算法的总体安全性 | 第81-82页 |
总结与展望 | 第82-83页 |
致谢 | 第83-84页 |
参考文献 | 第84-89页 |
攻读硕士学位期间发表的论文 | 第89页 |