首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

杂凑函数原象攻击的方法研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景及现状第7-8页
   ·论文工作第8-9页
   ·论文章节安排第9-11页
第二章 Hash 函数的基本知识概述第11-23页
   ·Hash 函数的定义和性质第11-12页
   ·Hash 函数的构造方式第12-13页
   ·MD 结构及基本Hash 函数算法介绍第13-17页
     ·MD 结构设计原则第13-14页
     ·MD-4 算法简介第14-15页
     ·MD-5 算法简介第15-16页
     ·SHA-1 算法简介第16-17页
   ·Hash 函数的安全性分析第17-22页
     ·生日攻击第18-19页
     ·中间相遇攻击第19页
     ·不动点攻击第19-20页
     ·模差分攻击第20页
     ·多碰撞攻击第20-21页
     ·长消息第二原象攻击第21-22页
     ·原象攻击第22页
   ·本章小结第22-23页
第三章 MD-4 原象攻击方法的研究第23-33页
   ·对Leurent MD-4 原象攻击结果的分析第23-25页
     ·步函数的可逆性第23-24页
     ·MD-4 非线性布尔函数的性质第24页
     ·MD-4 部分伪原象算法第24-25页
   ·对MD-4 压缩函数的伪原象到原象转化的分析第25-27页
     ·基于中间相遇攻击的伪原象转化分析第26页
     ·基于分层的Hash 树方法的伪原象转化分析第26-27页
   ·MD-4 原象攻击的改进第27-31页
     ·基于前向树和后向树的MD-4 原象攻击的改进方案第28-29页
     ·基于随机图的MD-4 原象攻击的改进方案第29-31页
   ·本章小结第31-33页
第四章 MD-5 原象攻击方法的研究第33-45页
   ·Yu Sasaki MD-5 原象攻击的结果第33-35页
     ·初始结构第34页
     ·MD-5 布尔函数的交叉吸收性质第34-35页
     ·部分固定和部分匹配技术第35页
     ·一致性检测技术第35页
   ·对Yu Sasaki MD-5 原象攻击方法的分析第35-39页
     ·初始结构的构造第35-37页
     ·部分固定与部分匹配在跳跃步的应用分析第37-39页
     ·MD-5 原象攻击复杂度的计算第39页
   ·对MD-5 原象攻击的探讨第39-44页
     ·Leurent 的 MD-4 原象攻击的方法用于对 MD-5 原象攻击的困难性第40页
     ·对局部碰撞和初始结构的分析第40-41页
     ·对一种新的可行初始结构的分析第41-43页
     ·几种MD-5 原象攻击方法的分析比较第43-44页
   ·本章小结第44-45页
第五章 减少轮次的SHA-0 原象攻击的研究第45-57页
   ·Cannière 对50 步SHA-0 原象攻击的结果第45-46页
   ·对Cannière 50 步SHA-0 原象攻击方法的分析第46-49页
     ·压缩函数的逆运算第46-48页
     ·逐列修定第48-49页
     ·阻止进位第49页
   ·对K. Aoki 52 步SHA-0 原象攻击方法的分析第49-53页
   ·对SHA-0 原象攻击的探讨第53-54页
     ·SHA-0 部分状态变量的选取第53-54页
     ·SHA-0 部分伪原象的计算与转化的复杂度的平衡点第54页
   ·MD-4、MD-5 和SHA-0 原象攻击方法的比较第54-55页
   ·本章小结第55-57页
第六章 总结与展望第57-59页
   ·总结第57-58页
   ·展望第58-59页
致谢第59-61页
参考文献第61-65页
研究生期间研究成果第65-66页

论文共66页,点击 下载论文
上一篇:流密码算法Trivium的安全性研究
下一篇:PMP/Mesh混合网动态群首令牌传递