| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 引言 | 第8-11页 |
| 第二章 SHA-2 算法描述 | 第11-18页 |
| ·符号描述 | 第11-12页 |
| ·SHA-256 算法 | 第12-15页 |
| ·SHA-512 算法 | 第15-18页 |
| 第三章 差分攻击的类型和技巧 | 第18-25页 |
| ·差分攻击的类型 | 第18-19页 |
| ·差分攻击中的技巧 | 第19-25页 |
| 第四章 SHA-2 的一个非线性局部碰撞 | 第25-30页 |
| ·非线性函数的近似 | 第26-30页 |
| 第五章 23 步SHA-2 的碰撞攻击 | 第30-39页 |
| ·总体思路 | 第30-33页 |
| ·方程的求解 | 第33-36页 |
| ·碰撞搜索 | 第36-38页 |
| ·计算复杂度 | 第38-39页 |
| 第六章 结论 | 第39-40页 |
| 参考文献 | 第40-42页 |
| 致谢 | 第42-45页 |
| 上海交通大学学位论文答辩决议书 | 第45页 |