首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

Hash函数HAS-160和MD5潜在威胁的分析

摘要第1-7页
ABSTRACT第7-9页
符号说明第9-10页
第一章 Hash函数介绍第10-20页
 §1.1 Hash函数的概念第10-12页
 §1.2 Hash函数的构造第12-20页
  §1.2.1 基于分组密码算法的Hash函数第12-13页
  §1.2.2 MDx系列Hash函数第13-17页
  §1.2.3 安全Hash函数标准第17-20页
第二章 Hash函数的主要攻击方法第20-29页
 §2.1 生日攻击第20-21页
 §2.2 模差分攻击方法第21-29页
  §2.2.1 模差分和XOR差分第21-23页
  §2.2.2 针对Hash函数的差分攻击方法第23-24页
  §2.2.3 对MD5差分攻击第24-29页
第三章 对HAS-160、MD5潜在威胁的分析第29-45页
 §3.1 对Hash函数HAS-160的分析第29-35页
 §3.2 MD5应用的分析第35-37页
 §3.3 任意不同初值的MD5碰撞第37-45页
  §3.3.1 该攻击方法的理论基础第38-39页
  §3.3.2 该攻击方法的基本步骤第39-40页
  §3.3.3 另外一种可能的攻击模式第40-45页
参考文献第45-47页
附录第47-49页
致谢第49-50页
学位论文评阅及答辩情况表第50页

论文共50页,点击 下载论文
上一篇:小学教师教学自我评价的研究
下一篇:基于GPRS的油井工况监控系统信息处理与发布的研究与实现