中文摘要 | 第1-10页 |
英文摘要 | 第10-12页 |
第一章 引言 | 第12-16页 |
第二章 SHA-256、SHA-512算法描述 | 第16-24页 |
·符号描述 | 第16页 |
·SHA-256算法 | 第16-19页 |
·SHA-512算法 | 第19-24页 |
第三章 HASH函数的攻击方法 | 第24-30页 |
·生日攻击 | 第24-25页 |
·中间相遇攻击 | 第25-26页 |
·差分分析方法 | 第26页 |
·比特追踪法 | 第26-28页 |
·新模差分方法 | 第28-30页 |
第四章 18步SHA-256的分析 | 第30-40页 |
·已有对SHA-256的分析 | 第30页 |
·满足差分路线的条件 | 第30-38页 |
·时间复杂度分析 | 第38页 |
·18步SHA-256碰撞实例 | 第38-40页 |
第五章 18步SHA-512的分析 | 第40-48页 |
·18步SHA-512差分路线 | 第40-41页 |
·满足差分路线的条件 | 第41-45页 |
·时间复杂度分析 | 第45-46页 |
·18步SHA-512碰撞实例 | 第46-48页 |
参考文献 | 第48-52页 |
致谢 | 第52-53页 |
学位论文评阅及答辩情况表 | 第53页 |