首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

一个基于AES的双倍长度Hash函数

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-13页
   ·密码学概述第10-11页
   ·Hash 函数的研究现状第11-12页
   ·Hash 函数的重点研究方向第12页
   ·本论文的结构安排第12-13页
第2章 HASH 函数的理论和技术第13-22页
   ·Hash 函数的抽象描述第13页
   ·Hash 函数的性质第13-14页
   ·Hash 函数的一般设计原则第14-15页
   ·压缩函数的设计第15-18页
   ·域扩展第18-19页
   ·关于双倍长度的Hash 函数第19页
   ·Hash 函数的应用第19-22页
     ·文件校验第19-20页
     ·数字签名第20-21页
     ·鉴别协议第21-22页
第3 章 常见 HASH 函数第22-37页
   ·MD4 算法第22页
   ·MD5 算法第22-26页
     ·MD5 算法设计第23-25页
     ·MD5 的安全性第25-26页
   ·MD2 算法第26-27页
   ·RIPEMD 算法第27-28页
   ·HAVAL 算法第28-29页
   ·SHA 算法第29-34页
     ·SHA-0第29-31页
     ·SHA-1第31-32页
     ·SHA-2第32-33页
     ·SHA-1 与 MD5 对MD4 的改进第33-34页
   ·Whirlpool 算法第34-35页
   ·Tiger 算法第35页
   ·MDC-2 和 MDC-4 算法第35-37页
第4 章 HASH 函数的一些常用攻击技术第37-56页
   ·密码分析技术概述第37-39页
   ·生日攻击(Birthday Attack)第39-40页
   ·长度扩展攻击(Length Extension Attack)第40页
   ·多冲突攻击技术(Multi-collision Attack)第40-41页
   ·中间相遇攻击(Meet-in-the-middle Attack)第41-42页
   ·修改消息块攻击(Correcting Block Attack)第42页
   ·差分密码分析(Differential Cryptanalysis)第42页
   ·线性密码分析(Linear Cryptanalysis)第42-43页
   ·不相关位攻击技术(Neutral Bit Attack)第43-46页
     ·基本术语介绍第43-44页
     ·攻击的主要思想第44页
     ·K(R)的选择第44-45页
     ·R 的选择第45页
     ·求不相关位对的集合第45页
     ·寻找一个具有最大不相关位对集合的消息对第45-46页
   ·固定点攻击(Fixed Point Attack)第46页
   ·对MD5 的伪冲突攻击(Pseudo Collision)第46-49页
     ·产生每一轮输入的条件第47-48页
     ·后2 轮产生冲突的情况的分析第48页
     ·产生满足前2 轮条件的一个输入第48-49页
     ·N 的选择第49页
   ·MD5 的不完全初始值冲突(Semi Free-start Collision)第49-50页
   ·综合差分分析技术和消息修改技术第50-56页
     ·概述第50-51页
     ·综合差分分析技术第51-52页
     ·从差分方案中引出每步输出需要满足的充分条件集第52页
     ·消息修改技术第52-55页
     ·其他人的研究中存在的疑点第55-56页
第5章 对SHA 的攻击介绍第56-67页
   ·概述第56-57页
   ·对模型SH11 的攻击第57-60页
   ·对模型SH12 的攻击第60-62页
   ·对模型SH13 的攻击第62-63页
   ·这种攻击方法对SHA-0 和 SHA-1 的影响第63-64页
   ·引入不相关位攻击技术后的攻击结果第64页
   ·一个有用的分析结果第64页
   ·减少攻击SHA-0 的约束性条件第64-65页
     ·混乱向量需要满足的条件第64页
     ·减少限制性条件的原因第64-65页
     ·限制条件的消除第65页
     ·引入这种技术后的攻击结果第65页
   ·减少攻击SHA-1 的约束性条件第65-66页
     ·混乱字向量第65-66页
     ·混乱向量的限制条件的取消第66页
     ·引入这种技术后的攻击结果第66页
   ·SHA-1 的最新攻击成果第66-67页
第6章 AES第67-77页
   ·AES 简介第67-69页
   ·Rijndeal 算法第69-77页
     ·数学准备第69-70页
     ·算法描述第70-75页
     ·RIJNDAEL 算法的安全性第75-77页
第7章 基于 AES 的双倍长度HASH 函数第77-82页
   ·DH 算法描述第77-79页
     ·预处理和一些参数说明第77页
     ·加密模块 E 的构建第77-78页
     ·双倍长度压缩函数 F的构建第78-79页
     ·域扩展第79页
   ·算法的安全性分析第79-82页
     ·PGV 方案的选择和算法的抗差分分析性第79-80页
     ·域扩展和算法的抗长度扩展攻击性第80页
     ·双倍长度 HASH 函数的构造和算法的抗多冲突攻击性第80-81页
     ·算法的总体安全性第81-82页
总结与展望第82-83页
致谢第83-84页
参考文献第84-89页
攻读硕士学位期间发表的论文第89页

论文共89页,点击 下载论文
上一篇:5-UPS/PRPU并联机床的冗余驱动研究
下一篇:对日语口语句末省略表现习得的考察--以中国日语学习者为中心