| 中文摘要 | 第1-10页 |
| 英文摘要 | 第10-12页 |
| 第一章 引言 | 第12-16页 |
| 第二章 SHA-256、SHA-512算法描述 | 第16-24页 |
| ·符号描述 | 第16页 |
| ·SHA-256算法 | 第16-19页 |
| ·SHA-512算法 | 第19-24页 |
| 第三章 HASH函数的攻击方法 | 第24-30页 |
| ·生日攻击 | 第24-25页 |
| ·中间相遇攻击 | 第25-26页 |
| ·差分分析方法 | 第26页 |
| ·比特追踪法 | 第26-28页 |
| ·新模差分方法 | 第28-30页 |
| 第四章 18步SHA-256的分析 | 第30-40页 |
| ·已有对SHA-256的分析 | 第30页 |
| ·满足差分路线的条件 | 第30-38页 |
| ·时间复杂度分析 | 第38页 |
| ·18步SHA-256碰撞实例 | 第38-40页 |
| 第五章 18步SHA-512的分析 | 第40-48页 |
| ·18步SHA-512差分路线 | 第40-41页 |
| ·满足差分路线的条件 | 第41-45页 |
| ·时间复杂度分析 | 第45-46页 |
| ·18步SHA-512碰撞实例 | 第46-48页 |
| 参考文献 | 第48-52页 |
| 致谢 | 第52-53页 |
| 学位论文评阅及答辩情况表 | 第53页 |