首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对缩短步数的HASH函数算法SHA-256、SHA-512的分析

中文摘要第1-10页
英文摘要第10-12页
第一章 引言第12-16页
第二章 SHA-256、SHA-512算法描述第16-24页
   ·符号描述第16页
   ·SHA-256算法第16-19页
   ·SHA-512算法第19-24页
第三章 HASH函数的攻击方法第24-30页
   ·生日攻击第24-25页
   ·中间相遇攻击第25-26页
   ·差分分析方法第26页
   ·比特追踪法第26-28页
   ·新模差分方法第28-30页
第四章 18步SHA-256的分析第30-40页
   ·已有对SHA-256的分析第30页
   ·满足差分路线的条件第30-38页
   ·时间复杂度分析第38页
   ·18步SHA-256碰撞实例第38-40页
第五章 18步SHA-512的分析第40-48页
   ·18步SHA-512差分路线第40-41页
   ·满足差分路线的条件第41-45页
   ·时间复杂度分析第45-46页
   ·18步SHA-512碰撞实例第46-48页
参考文献第48-52页
致谢第52-53页
学位论文评阅及答辩情况表第53页

论文共53页,点击 下载论文
上一篇:基于ROC架构的SAS RAID卡硬件设计与实现
下一篇:SDH数字交叉连接系统的设计与实现