首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

杂凑函数的攻击方法研究

摘要第7-9页
Abstract第9-10页
第一章 绪论第11-31页
    1.1 研究背景和意义第11-12页
    1.2 研究现状与问题第12-27页
        1.2.1 杂凑函数的迭代结构的研究现状第12-17页
        1.2.2 SHA-3 候选算法及其分析现状第17-23页
        1.2.3 基于杂凑函数的消息认证码的安全性分析第23-27页
    1.3 主要研究成果第27-28页
    1.4 论文的组织第28-29页
    1.5 本章小结第29-31页
第二章 对强化 MD 结构杂凑函数的一个新的“牧群”攻击第31-39页
    2.1 相关研究背景及问题提出第31-32页
    2.2 MD 结构和强化 MD 结构杂凑函数的描述第32页
    2.3 MD 结构杂凑函数的多碰撞构造方法第32-34页
        2.3.1 生日攻击第32-33页
        2.3.2 Joux 的 k-碰撞构造方法第33页
        2.3.3 “钻石树”结构的多碰撞构造方法第33-34页
    2.4 对强化 MD 结构杂凑函数的新的“牧群”攻击第34-37页
        2.4.1 MD 结构的变长“钻石树”结构的多碰撞构造第34-36页
        2.4.2 强化 MD 结构杂凑函数的新的“牧群”攻击第36-37页
    2.5 本章小结第37-39页
第三章 对带置换的 MD 结构杂凑函数的安全性分析第39-45页
    3.1 相关研究背景与问题提出第39-40页
    3.2 带置换 MD 结构杂凑函数的描述第40页
    3.3 对带置换的 MD 结构杂凑函数的第二原像攻击第40-43页
        3.3.1 可扩展消息构造方法第40-42页
        3.3.2 对带置换 MD 结构杂凑函数的第二原像攻击第42页
        3.3.3 第二原像攻击的计算复杂性分析第42-43页
    3.4 对带置换的 MD 结构杂凑函数的“牧群”攻击第43-44页
    3.5 本章小结第44-45页
第四章 对双长度结构杂凑函数的无差别性分析第45-56页
    4.1 相关研究背景及问题提出第45-46页
    4.2 基本概念第46-47页
    4.3 双长度杂凑函数的无差别性分析第47-52页
        4.3.1 模拟器 S 的构造第47-48页
        4.3.2 “坏事件”发生的概率第48-50页
        4.3.3 双长度杂凑函数的无差别性第50-52页
    4.4 对双管结构杂凑函数的无差别性的进一步分析第52-54页
        4.4.1 双管结构杂凑函数的简要描述第52-53页
        4.4.2 双管结构杂凑函数的无差别性第53-54页
    4.5 本章小结第54-56页
第五章 对 9 轮 ECHO-512 压缩函数的反弹攻击第56-73页
    5.1 相关研究背景和问题提出第56-57页
    5.2 杂凑函数 ECHO 的简要描述及一些基本概念第57-60页
        5.2.1 分组密码 AES 的描述第57-58页
        5.2.2 杂凑函数 ECHO 的描述第58-59页
        5.2.3 基本概念第59-60页
    5.3 对 ECHO 中用到的变换的性质分析第60-62页
        5.3.1 ECHO 置换的等价描述第60页
        5.3.2 变换 BigMC o MC的截断差分路径的概率计算第60-61页
        5.3.3 巨大 S 盒 BigSuper-Sbox 的构造第61-62页
    5.4 对 9-轮 ECHO 压缩函数的反弹攻击第62-71页
        5.4.1 9 轮 ECHO-512 压缩函数的截断差分路径的构造第62-64页
        5.4.2 对 9 轮 ECHO-512 压缩函数的反弹攻击第64-71页
        5.4.3 反弹攻击的复杂性分析第71页
    5.5 9 轮 ECHO-512 压缩函数的区分器的构造第71-72页
    5.6 本章小结第72-73页
第六章 对基于 MD5 的封装 MAC 的区分攻击第73-81页
    6.1 相关研究背景及问题提出第73-74页
    6.2 基本概念和定义第74-75页
        6.2.1 MD5 的简要描述第74页
        6.2.2 基于 MD5 的封装 MAC 的简要描述第74-75页
        6.2.3 MD5 的 dBB 碰撞第75页
    6.3 对基于 MD5 的封装 MAC 的区分攻击第75-77页
        6.3.1 对基于 MD5 的封装 MAC 的自适应选择消息区分攻击第76页
        6.3.2 算法的复杂性和成功率分析第76-77页
    6.4 对基于 MD5 的封装 MAC 的选择消息区分攻击第77-79页
    6.5 本章小结第79-81页
第七章 结束语第81-83页
参考文献第83-89页
作者简历 攻读博士学位期间完成的主要工作第89-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:Nrf2/HO-1通路在人参皂甙Rb1减轻小鼠肠缺血再灌注致急性肺损伤中的分子机制
下一篇:复合BMSCs包芯结构骨支架材料修复兔桡骨骨缺损的实验研究