首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

MD5-Hash函数的安全性分析

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-16页
   ·论文背景第13-14页
   ·研究内容及意义第14-15页
   ·本文的安排第15-16页
第二章 HASH 函数简介第16-19页
   ·构造HASH 函数的三个安全性假设第16-17页
   ·基于MERKLE-DAMG?RD结构的HASH函数第17-19页
第三章 HASH 函数的碰撞攻击第19-27页
   ·碰撞攻击的分类第19-20页
   ·模减差分攻击方法介绍第20-24页
   ·目前关于碰撞攻击的研究现状第24-25页
   ·本章小结第25-27页
第四章 MD5-HASH 函数的碰撞攻击第27-59页
   ·算法概述第27-29页
   ·2-BLOCK碰撞差分链第29页
   ·2-BLOCK碰撞差分链的导出充分条件第29-42页
   ·推导充分条件的一般方法第42-43页
   ·构造基于2-BLOCK碰撞差分链的攻击算法第43-51页
   ·1-BLOCK碰撞差分链第51-56页
   ·最佳碰撞差分链猜想第56-57页
   ·本章小结第57-59页
第五章 基于MD 结构构造HASH 函数的安全性缺陷第59-65页
   ·MD 结构的缺陷第59-61页
   ·构造HASH 函数的各种改进方案第61-64页
   ·本章小结第64-65页
第六章 总结与展望第65-67页
   ·总结第65页
   ·展望第65-67页
参考文献第67-70页
附录第70-74页
致谢第74-75页
攻读硕士学位期间已发表的论文第75页

论文共75页,点击 下载论文
上一篇:面向多语言混合编程的嵌入式测试软件设计与实现
下一篇:故障分析及防御技术研究