摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 引言 | 第8-11页 |
第二章 SHA-2 算法描述 | 第11-18页 |
·符号描述 | 第11-12页 |
·SHA-256 算法 | 第12-15页 |
·SHA-512 算法 | 第15-18页 |
第三章 差分攻击的类型和技巧 | 第18-25页 |
·差分攻击的类型 | 第18-19页 |
·差分攻击中的技巧 | 第19-25页 |
第四章 SHA-2 的一个非线性局部碰撞 | 第25-30页 |
·非线性函数的近似 | 第26-30页 |
第五章 23 步SHA-2 的碰撞攻击 | 第30-39页 |
·总体思路 | 第30-33页 |
·方程的求解 | 第33-36页 |
·碰撞搜索 | 第36-38页 |
·计算复杂度 | 第38-39页 |
第六章 结论 | 第39-40页 |
参考文献 | 第40-42页 |
致谢 | 第42-45页 |
上海交通大学学位论文答辩决议书 | 第45页 |