Hash函数HAS-160和MD5潜在威胁的分析
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 符号说明 | 第9-10页 |
| 第一章 Hash函数介绍 | 第10-20页 |
| §1.1 Hash函数的概念 | 第10-12页 |
| §1.2 Hash函数的构造 | 第12-20页 |
| §1.2.1 基于分组密码算法的Hash函数 | 第12-13页 |
| §1.2.2 MDx系列Hash函数 | 第13-17页 |
| §1.2.3 安全Hash函数标准 | 第17-20页 |
| 第二章 Hash函数的主要攻击方法 | 第20-29页 |
| §2.1 生日攻击 | 第20-21页 |
| §2.2 模差分攻击方法 | 第21-29页 |
| §2.2.1 模差分和XOR差分 | 第21-23页 |
| §2.2.2 针对Hash函数的差分攻击方法 | 第23-24页 |
| §2.2.3 对MD5差分攻击 | 第24-29页 |
| 第三章 对HAS-160、MD5潜在威胁的分析 | 第29-45页 |
| §3.1 对Hash函数HAS-160的分析 | 第29-35页 |
| §3.2 MD5应用的分析 | 第35-37页 |
| §3.3 任意不同初值的MD5碰撞 | 第37-45页 |
| §3.3.1 该攻击方法的理论基础 | 第38-39页 |
| §3.3.2 该攻击方法的基本步骤 | 第39-40页 |
| §3.3.3 另外一种可能的攻击模式 | 第40-45页 |
| 参考文献 | 第45-47页 |
| 附录 | 第47-49页 |
| 致谢 | 第49-50页 |
| 学位论文评阅及答辩情况表 | 第50页 |