摘要 | 第1-13页 |
ABSTRACT | 第13-15页 |
第一章 绪论 | 第15-31页 |
§1.1 研究背景和意义 | 第15-16页 |
§1.2 Hash函数研究现状 | 第16-22页 |
·Merkle-Damg(?)rd迭代模型 | 第17-19页 |
·几种变种结构 | 第19-20页 |
·专用压缩函数 | 第20-21页 |
·基于分组密码构造压缩函数 | 第21-22页 |
§1.3 分组密码研究进展 | 第22-26页 |
·分组密码结构 | 第22-23页 |
·S盒设计技术发展 | 第23-24页 |
·攻击方法研究现状 | 第24-25页 |
·分组密码评价标准 | 第25-26页 |
§1.4 本文主要工作 | 第26-31页 |
·研究目标 | 第26页 |
·工作思路和创新点 | 第26-28页 |
·论文组织结构 | 第28-31页 |
第二章 Camellia算法及其Square攻击 | 第31-55页 |
§2.1 概述 | 第31-32页 |
§2.2 算法概述 | 第32-38页 |
·标记与符号 | 第32-34页 |
·加密过程 | 第34页 |
·密钥扩展算法 | 第34-35页 |
·算法组件 | 第35-38页 |
§2.3 算法等价结构 | 第38-41页 |
§2.4 等价结构性质 | 第41-47页 |
·活跃集与平衡集 | 第41-42页 |
·活跃字节变换特性 | 第42-47页 |
§2.5 算法几种攻击 | 第47-52页 |
·变种Square攻击 | 第47-50页 |
·Square攻击的改进 | 第50-52页 |
·碰撞攻击 | 第52页 |
·其它性质 | 第52页 |
§2.6 FL/FL~(-1)函数及其影响 | 第52-53页 |
·变种Square攻击 | 第53页 |
·改进Square攻击 | 第53页 |
§2.7 小结 | 第53-55页 |
第三章 Camellia算法类-Square攻击 | 第55-71页 |
§3.1 概述 | 第55-56页 |
§3.2 基本攻击 | 第56-62页 |
·预备知识 | 第56-58页 |
·活跃字节变换特性 | 第58-62页 |
§3.3 攻击的基本方法 | 第62-66页 |
§3.4 攻击的改进 | 第66-69页 |
·基本改进 | 第66-67页 |
·256-Camellia攻击的改进 | 第67-69页 |
§3.5 小结 | 第69-71页 |
第四章 Merkle-Damg(?)rd Hash抗攻击的界 | 第71-85页 |
§4.1 概述 | 第71-73页 |
§4.2 MD-有向图和Merkle-Damg(?)rd Hash | 第73-75页 |
§4.3MD-有向图的攻击优势 | 第75-82页 |
·有向边e的选取 | 第76-77页 |
·事件ε的定义 | 第77页 |
·A的成功优势 | 第77-82页 |
§4.4 PGV方案的界 | 第82页 |
§4.5 多碰撞攻击的界 | 第82-84页 |
§4.6 小结 | 第84-85页 |
第五章 迭代Hash函数概率分布 | 第85-97页 |
§5.1 概述 | 第85-86页 |
§5.2 基本定义 | 第86-89页 |
§5.3 Merkle-Damg(?)rd结构的一个例子 | 第89-90页 |
§5.4 几种典型结构的分布特性 | 第90-95页 |
·Merkle-Damg(?)rd Hash | 第90-92页 |
·其它迭代结构 | 第92-95页 |
§5.5 小结 | 第95-97页 |
第六章 ECM-Hash结构 | 第97-109页 |
§6.1 概述 | 第97-98页 |
§6.2 基本概念和定义 | 第98-99页 |
§6.3 ECM结构 | 第99页 |
§6.4 ECM的MPP | 第99-107页 |
·ECM分布特性 | 第99-100页 |
·ECM抗碰撞特性 | 第100页 |
·ECM与伪随机预言机 | 第100-104页 |
·ECM与伪随机函数 | 第104-107页 |
§6.5 通用封装结构 | 第107-109页 |
第七章 算法设计 | 第109-127页 |
§7.1 结构设计 | 第109-112页 |
·压缩函数结构FL-结构 | 第109-110页 |
·Hash迭代结构FHash | 第110-112页 |
§7.2 压缩函数设计 | 第112-120页 |
·S盒变换 | 第112-116页 |
·扩散变换 | 第116-117页 |
·密钥扩展算法 | 第117-120页 |
·算法轮数算法 | 第120页 |
§7.3 压缩函数设计依据 | 第120-122页 |
·S盒选取 | 第120-122页 |
·扩散矩阵P的选取 | 第122页 |
§7.4 算法安全 | 第122-126页 |
·FHash结构安全性 | 第122-124页 |
·FL-结构安全性 | 第124-126页 |
§7.5 小结 | 第126-127页 |
第八章 结论与展望 | 第127-129页 |
§8.1 本文总结 | 第127-128页 |
§8.2 进一步工作和展望 | 第128-129页 |
致谢 | 第129-131页 |
参考文献 | 第131-149页 |
作者攻读博士期间取得的学术科研成果 | 第149页 |