首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

对缩短步数的SHA-2算法的分析

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-11页
第二章 SHA-2 算法描述第11-18页
   ·符号描述第11-12页
   ·SHA-256 算法第12-15页
   ·SHA-512 算法第15-18页
第三章 差分攻击的类型和技巧第18-25页
   ·差分攻击的类型第18-19页
   ·差分攻击中的技巧第19-25页
第四章 SHA-2 的一个非线性局部碰撞第25-30页
   ·非线性函数的近似第26-30页
第五章 23 步SHA-2 的碰撞攻击第30-39页
   ·总体思路第30-33页
   ·方程的求解第33-36页
   ·碰撞搜索第36-38页
   ·计算复杂度第38-39页
第六章 结论第39-40页
参考文献第40-42页
致谢第42-45页
上海交通大学学位论文答辩决议书第45页

论文共45页,点击 下载论文
上一篇:SNMP网管系统中MIB编译的实现与应用
下一篇:面向视频解码应用的可重构架构的模板设计与建模