首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

反弹攻击在AES结构Hash函数中的应用与研究

摘要第1-4页
Abstract第4-7页
第一章 前言第7-11页
   ·课题的研究背景第7-8页
   ·课题的研究内容第8-10页
   ·本文的组织结构第10-11页
第二章 算法概述第11-25页
   ·AES 结构的Hash 函数简介第11-12页
     ·AES 结构介绍第11-12页
     ·Hash 函数介绍第12页
   ·Twister 算法描述及安全性分析第12-18页
     ·Twister 算法描述第12-15页
     ·Twister 安全性分析第15-18页
   ·Grφstl 算法描述及安全性分析第18-23页
     ·Grφstl 算法描述第18-22页
     ·Grφstl 安全性分析第22-23页
   ·本章小结第23-25页
第三章 反弹攻击相关技术分析第25-33页
   ·反弹攻击简介第25-26页
   ·截断差分扩散性质第26-27页
   ·S 盒差分匹配性质第27-28页
   ·超级S 盒结构分析第28-29页
   ·差分扩散对自由度的影响第29-31页
   ·本章小结第31-33页
第四章 反弹攻击的应用研究第33-51页
   ·反弹攻击实例分析第33-37页
     ·Whirlpool 4.5 轮压缩函数分析第33-34页
     ·Whirlpool 改进的分析技术第34-36页
     ·Cheetah-512 压缩函数分析第36-37页
   ·Twister-512 压缩函数分析第37-45页
     ·Twister-512 现有半自由起动碰撞攻击第38页
     ·Twister-512 三、四轮圈半自由起动碰撞攻击第38-40页
     ·Twister-512 六、七轮半自由起动碰撞攻击第40-44页
     ·Twister-512 完全压缩函数分析第44-45页
   ·Grφstl-256 压缩函数分析第45-49页
     ·Grφstl-256 五轮半自由起动碰撞攻击第45-47页
     ·Grφstl-256 六轮半自由起动碰撞攻击第47-48页
     ·Grφstl-256 七轮半自由起动碰撞攻击第48-49页
   ·综合分析第49-50页
   ·本章小结第50-51页
第五章 总结与展望第51-53页
   ·对已完成工作的总结第51-52页
   ·对未来研究的展望第52-53页
致谢第53-55页
参考文献第55-59页
研究生在读期间研究成果第59-60页

论文共60页,点击 下载论文
上一篇:Ad hoc网络中关键安全技术的研究
下一篇:基于GPS/MANET的大气激光通信APT系统研究