论文摘要
置换是一类在密码算法中使用相当广泛的密码学函数,构造具有良好密码学性质的置换是设计好的密码算法的重要需求之一。MD5是国际上通用的两大Hash函数之一,它被广泛应用于数字签名方案、检测数据的完整性、群签名、电子货币、抛币协议、密钥交换协议等方面,因此MD5的安全性至关重要。本文共分两章:第一章,介绍了密码学中的两类完全映射:正形置换和全向置换。本文在全向置换研究结果的基础上,给出l-全向置换的概念,讨论了l-全向置换的存在性、函数性质、计数等,在此基础上,进一步给出一致全向置换的概念,提出并讨论了一致全向置换的存在性问题。第二章,介绍了Hash函数的概念、性质,描述了MD5算法及针对Hash函数的主要攻击方法。本文详细地描述了王小云对MD5的模差分攻击方法,并对该种攻击方法能够成功实施的理论原因进行了初步分析。
论文目录
相关论文文献
- [1].MD5软件在版本控制中的应用研究[J]. 无线互联科技 2016(17)
- [2].MD5加密算法的研究及应用[J]. 信息技术 2010(07)
- [3].MD5碰撞攻击的多重消息修改技术的研究[J]. 通信学报 2009(08)
- [4].MD5算法在口令认证中的安全性改进[J]. 电脑知识与技术 2012(02)
- [5].基于md5算法的数据覆盖方法分析与实现[J]. 电脑开发与应用 2011(03)
- [6].基于MD5的软件注册码的设计与实现[J]. 计算机应用与软件 2013(01)
- [7].基于MD5的单点登录设计[J]. 计算机与数字工程 2012(11)
- [8].产生MD5碰撞的新的充分条件集[J]. 电子与信息学报 2009(03)
- [9].MD5防碰撞和穷举变换算法的研究与实现[J]. 职大学报 2008(02)
- [10].MD5算法在办公自动化系统中的应用[J]. 计算机安全 2008(09)
- [11].MD5差分攻击算法在FPGA上的实现技术[J]. 保密科学技术 2012(04)
- [12].基于MD5去重树的网络爬虫的设计与优化[J]. 计算机应用与软件 2015(02)
- [13].MD5算法在用户口令认证中的应用[J]. 网络安全技术与应用 2014(05)
- [14].基于改进MD5算法的数据篡改检测方法[J]. 计算机工程与应用 2008(33)
- [15].基于MD5和数字水印的电子签章文件校验方案[J]. 贵州大学学报(自然科学版) 2013(03)
- [16].基于MD5算法的物联网传输模块设计[J]. 传感器与微系统 2017(07)
- [17].MD5加密模式的差分故障分析[J]. 应用科学学报 2015(05)
- [18].MD5算法在高校媒体资产管理系统中的应用研究[J]. 山西电子技术 2009(05)
- [19].MD5算法在数据安全中的应用及安全性分析[J]. 微计算机应用 2010(10)
- [20].基于整数帐篷映射和随机盐对MD5算法的改进[J]. 信息与电脑(理论版) 2016(04)
- [21].基于MD5与随机数组合的加密算法在用户身份验证中的应用[J]. 电子测试 2016(13)
- [22].C#利用MD5增强用户注册、登录和修改密码的安全性[J]. 电脑编程技巧与维护 2010(20)
- [23].MD5差分和差分路径的自动化构造算法[J]. 四川大学学报(工程科学版) 2010(06)
- [24].关于MD5算法的分析及其性能优化[J]. 山东工业技术 2015(21)
- [25].MD5加随机数算法的研究与应用[J]. 网络安全技术与应用 2019(09)
- [26].基于MD5算法的自动取款机安全系统的设计与实现[J]. 长沙大学学报 2012(05)
- [27].柞蚕核型多角体病毒内源性非编码小RNA成熟体MD5作用的宿主靶基因及功能预测[J]. 蚕业科学 2015(01)
- [28].基于MD5与RSA算法的数字认证研究与实现[J]. 黄山学院学报 2010(05)
- [29].一种MD5IP核的硬件设计[J]. 网络安全技术与应用 2008(04)
- [30].基于MD5算法和Logistic映射的图像加密方法研究[J]. 信息网络安全 2011(08)