首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Hash函数的安全性分析及其应用研究

摘要第1-4页
Abstract第4-6页
目录第6-8页
第一章 绪论第8-12页
   ·研究背景及意义第8页
   ·Hash函数的性质第8-10页
   ·国内外研究现状第10-11页
   ·论文的主要工作及章节安排第11-12页
第二章 SHA - 3 算法及其安全性研究第12-32页
   ·SHA - 3 候选算法描述第12-21页
     ·SHA - 3 算法第12-14页
     ·其它候选算法第14-21页
   ·SHA - 3 候选算法比较第21-25页
     ·结构比较第21-23页
     ·效率比较第23-24页
     ·安全性比较第24-25页
   ·SHA - 3 差分转移概率分析第25-30页
     ·基本运算定义第25页
     ·SHA - 3 置换函数差分转移概率分析第25-30页
   ·本章小结第30-32页
第三章 SHA - 1 安全性分析及改进第32-40页
   ·SHA - 1 算法第32-35页
     ·SHA- 1 算法描述第32-33页
     ·SHA- 1 差分分析第33-35页
   ·SHA- 1 算法的改进第35-38页
     ·改进思路第35-36页
     ·改进 SHA- 1 的差分分析第36-37页
     ·改进 SHA- 1 算法效率测试第37-38页
   ·本章小结第38-40页
第四章 基于 Hash函数的数字签名方案设计第40-52页
   ·基于 Hash函数的群签名方案第40-44页
     ·基于 Hash函数的群签名方案设计第40-42页
     ·基于 Hash函数的群签名方案分析第42-44页
   ·基于 Hash函数的门限签名方案第44-51页
     ·基于 Hash函数的门限签名方案设计第44-49页
     ·基于 Hash函数的门限签名方案分析第49-51页
   ·本章小结第51-52页
第五章 基于 Hash函数的密文数据检索系统设计与实现第52-60页
   ·密文数据检索技术第52-53页
   ·方案设计第53-56页
     ·基于 Hash的密文精确检索方案设计第53-55页
     ·基于 Hash的密文模糊检索方案设计第55-56页
   ·方案实现第56-59页
   ·本章小结第59-60页
第六章 总结与展望第60-62页
   ·工作总结第60页
   ·进一步研究工作第60-62页
致谢第62-64页
参考文献第64-70页
参加的科研项目与个人研究成果第70-71页

论文共71页,点击 下载论文
上一篇:OFDM基带信号处理系统的FPGA实现
下一篇:分组迭代密码函数的扩散层分析及应用