收藏本站
《西安电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

Hash函数MD5攻击技术研究

陈少晖  
【摘要】: Hash函数是信息安全领域中一个非常重要的基本工具,它在数字签名、身份认证等领域中有着广泛的应用。MD5算法作为Hash函数大家庭中的一员,是MD结构的典型代表,广泛应用于信息安全领域。因此,通过对MD5算法的解析可以掌握Hash函数的基本分析方法,对其他Hash函数的分析有着重要的参考意义。 本论文对MD5算法的攻击技术进行了深入的分析和研究。首先系统总结了对该算法进行碰撞攻击的整体思想,运用了比特跟踪技术对差分路径进行分析和控制,利用消息修改技术提高搜索到产生碰撞的明文对的概率;其次通过介绍初始结构和过渡结构的构建,详细解析了对MD5进行原像攻击的技术和方法;最后对Hash函数进行了归纳总结和进一步的研究与探索。
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.2

【引证文献】
中国期刊全文数据库 前2条
1 洪琪;周琴琴;王永亮;陈高峰;;基于Hash函数的MD5算法研究和硬件实现[J];计算机工程;2013年03期
2 李隘优;;基于B/S的在线考试系统安全性的设计与实现[J];新乡学院学报(自然科学版);2012年04期
中国硕士学位论文全文数据库 前1条
1 崔晓娟;基于时空混沌的密码学算法研究[D];燕山大学;2013年
【参考文献】
中国期刊全文数据库 前3条
1 王小云,冯登国,于秀源;HAVAL-128的碰撞攻击[J];中国科学E辑:信息科学;2005年04期
2 毛明;陈少晖;袁征;贾永兴;;关于Hash函数MD5的解析[J];计算机科学;2009年11期
3 毛明;秦志光;陈少晖;;破译MD5算法关键技术探索[J];计算机应用;2009年12期
【共引文献】
中国期刊全文数据库 前10条
1 施俊龙;沈明玉;赵钦;;一种改进的OPT技术[J];安徽电子信息职业技术学院学报;2008年05期
2 张建标;刘辰;;一种可信P2P网络安全模型[J];北京工业大学学报;2008年09期
3 马华,张晓清,张鹏鸽;一种基于线性同余算法的伪随机数产生器[J];纯粹数学与应用数学;2005年03期
4 吴成宾;;散列算法中一种盐值的实现[J];成都大学学报(自然科学版);2006年02期
5 王晓英;;数据加密基本方法[J];赤峰学院学报(自然科学版);2010年07期
6 郑东;王友仁;张砦;;无线网络化传感器中的AES VLSI设计[J];传感器与微系统;2009年12期
7 莫佳;谭素琴;;基于DES的数据库保密研究[J];重庆科技学院学报(自然科学版);2009年03期
8 龙敏;丘水生;彭飞;;基于RSA算法和超混沌的复合加密方案[J];电波科学学报;2006年01期
9 李骞;冯金富;潘勃;许凌权;;电视制导导弹无线电制导指令编码加密[J];电光与控制;2009年10期
10 吴晓刚;;PHP网站加密技术及其应用[J];电脑编程技巧与维护;2011年16期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 丁勇;;一种代数方法证明方法在RSA教学中的应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
3 胡鸿鹄;谷利泽;杨榆;钮心忻;;基于USBKey和ICE的局域网文件安全传输方案的设计与实现[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
4 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
5 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
7 高文俊;房庆海;王金锋;石志学;;2·4GHz电子标签的设计与实现[A];全国冶金自动化信息网2010年年会论文集[C];2010年
8 施俊龙;沈明玉;赵钦;;一种改进的OPT技术[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
9 刘城霞;;.net平台下基于XMI文档格式的AES加解密算法研究与实现[A];第十七届全国青年通信学术年会论文集[C];2012年
10 姜峰;李忠献;;基于Web计算的密码破解系统的设计与实现[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
3 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
4 黄枫;随机数生成器研究与生物图像处理系统的设计与实现[D];第一军医大学;2004年
5 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
6 黎琳;Hash函数RIPEMD-128和HMAC-MD4的安全性分析[D];山东大学;2007年
7 于红波;杂凑函数以及HMAC/NMAC的安全性分析[D];山东大学;2007年
8 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年
9 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年
10 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
中国硕士学位论文全文数据库 前10条
1 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
2 高鹏;基于数字电视平台的制播存一体化研究与设计[D];哈尔滨工程大学;2010年
3 辛涛;基于混合神经网络的视频序列压缩与加密算法研究[D];大连理工大学;2010年
4 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年
5 陆有丽;多级代理签名与盲代理签名的研究[D];长沙理工大学;2010年
6 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
7 任政伟;IPv6下的IPSec与防火墙的协同研究[D];河南理工大学;2010年
8 施俊龙;动态口令S/KEY认证协议的改进与应用[D];合肥工业大学;2010年
9 张亮;基于数字签名技术的电子公文交换系统的设计与实现[D];华东师范大学;2010年
10 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 莫佳;谭素琴;;基于DES的数据库保密研究[J];重庆科技学院学报(自然科学版);2009年03期
2 李思广;黄健;;数字签名技术及在网络安全中的应用[J];四川兵工学报;2008年02期
3 赵耿;袁阳;王冰;;基于交叉耦合映象格子的单向Hash函数构造[J];东南大学学报(自然科学版);2009年04期
4 卢辉斌;郝敏;张鹏;国宪鹏;;一种基于超混沌系统的身份认证方案[J];计算机安全;2010年07期
5 孟春岩;胡涛涛;;安全的数字签名中的算法分析[J];福建电脑;2011年08期
6 何国光,朱萍,曹志彤,陈宏平;混沌神经网络的Lyapunov指数与混沌区域[J];浙江大学学报(理学版);2004年04期
7 吴昊;基于DES算法和RSA算法的数据加密方案[J];焦作工学院学报(自然科学版);2002年05期
8 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
9 孙亚辉;魏连峰;李璞;;MD5算法的快速硬件实现[J];计算机与信息技术;2007年05期
10 彭军;李学明;张伟;廖晓峰;Eiji Okamoto;;基于耦合映像格子模型的时空混沌二值序列及其性能分析[J];计算机科学;2005年02期
中国硕士学位论文全文数据库 前3条
1 王波涛;基于模块的部分重构技术及应用研究[D];解放军信息工程大学;2009年
2 张鑫彦;密码学算法安全性研究[D];辽宁师范大学;2011年
3 张鑫;基于SSH技术的网络考试平台的设计与实现[D];中国海洋大学;2008年
【二级引证文献】
中国期刊全文数据库 前1条
1 何秉荣;;基于MD5和Session的PHP安全防范[J];中国科技信息;2014年Z1期
中国硕士学位论文全文数据库 前2条
1 张锋;安义县信访管理系统分析与设计[D];云南大学;2013年
2 王少蕾;安全通信软件“密迅”的Android手机客户端的设计与实现[D];北京交通大学;2014年
【二级参考文献】
中国期刊全文数据库 前1条
1 王小云,冯登国,于秀源;HAVAL-128的碰撞攻击[J];中国科学E辑:信息科学;2005年04期
【相似文献】
中国期刊全文数据库 前10条
1 张剑峰;钱晶晶;谈慧宇;高进涛;;智能卡抗DPA攻击的设计与实现[J];中国防伪报道;2009年09期
2 王大坤;景云;杨宁;石磊;李峰林;;浅析网络入侵与攻击类型[J];信息与电脑(理论版);2010年12期
3 董桂荣;;谈计算机网络的防御技术[J];黑龙江科技信息;2011年18期
4 郭卫霞;黑客攻击机制与防范[J];安徽电子信息职业技术学院学报;2005年05期
5 敬晓芳;;特洛伊木马攻击技术与防范策略[J];电脑编程技巧与维护;2008年16期
6 孟祥宏;;信息安全攻防博弈研究[J];计算机技术与发展;2010年04期
7 雷颖;;DoS/DDoS攻击原理与防范[J];微计算机信息;2010年24期
8 谭瑛;;基于DDoS攻击的防御技术研究[J];微计算机信息;2011年02期
9 赵鹏;李剑;;国内外信息安全发展新趋势[J];信息网络安全;2011年07期
10 邓巍巍;;跨站脚本攻击技术的成因与防御[J];信息网络安全;2007年09期
中国重要会议论文全文数据库 前10条
1 刘云志;;SQL注入攻击技术及防范措施研究[A];第十三届中国科协年会第10分会场-节能减排战略与测控技术发展学术研讨会论文集[C];2011年
2 向继;高能;荆继武;;网站欺骗攻击技术及其防范研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 林涛;胡华平;刘波;张怡;;一种基于WDM模型的固件攻击技术研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 王红磊;邵庆东;;Windows环境下网络安全探讨与应用[A];2007中国口腔医院管理与信息化研讨会论文集[C];2007年
5 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
7 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
8 宋仓;左广霞;弟宇鸣;;电子光纤封记原理及脆弱性分析[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
9 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
10 杭波;陈先国;;网络设备传输层安全防范原理研究及实现[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
中国重要报纸全文数据库 前10条
1 曲莲飞;揪出你的数据库[N];电脑报;2005年
2 本报记者 边歆;2010年安全形势不容乐观[N];网络世界;2010年
3 IBM互联网安全系统(ISS)IT/网络安全首席架构师 李明;“商业动机”决定漏洞爆发规模[N];计算机世界;2009年
4 本报记者 那罡;网络诈骗节日狂欢[N];中国计算机报;2009年
5 张戈;启动全国巡展 Radware关注网络应用安全[N];电脑商报;2007年
6 本报实习记者 柴莎莎;混合攻击的“克星”[N];网络世界;2010年
7 冯卫东;高枕未必能无忧[N];科技日报;2008年
8 IBM互联网安全系统资深安全专家 钟仲刚;黑客也讲“经济学”[N];网络世界;2009年
9 ;发现就处理[N];中国计算机报;2004年
10 张少波;GAP让攻击不复存在[N];网络世界;2002年
中国博士学位论文全文数据库 前10条
1 朱桂斌;数字图像信息隐藏的理论与算法研究[D];重庆大学;2004年
2 张涛;面向密码芯片的旁路攻击关键技术研究[D];电子科技大学;2008年
3 李海军;加密芯片的旁道攻击防御对策研究[D];哈尔滨工程大学;2008年
4 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
5 郝选文;空间信息网抗毁路由及网络防攻击技术研究[D];西安电子科技大学;2013年
6 乐大珩;抗功耗攻击的密码芯片电路级防护关键技术研究[D];国防科学技术大学;2011年
7 张新鹏;信息隐藏安全性研究[D];上海大学;2004年
8 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年
9 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
10 高洪博;指令诱发型硬件木马检测技术研究[D];解放军信息工程大学;2013年
中国硕士学位论文全文数据库 前10条
1 唐有武;基于漏洞攻击技术的路由器攻击研究与实现[D];电子科技大学;2012年
2 王挺;一种信息战中的注入式可执行文件攻击技术的研究[D];华中科技大学;2010年
3 高琳;无线局域网接入认证协议的抗DoS攻击技术研究[D];西安电子科技大学;2010年
4 陈少晖;Hash函数MD5攻击技术研究[D];西安电子科技大学;2010年
5 郑成;针对Windows还原系统的攻击技术研究[D];上海交通大学;2012年
6 李琳;无线局域网接入认证的新型抗拒绝服务攻击技术研究[D];西安电子科技大学;2012年
7 雷尊国;软件版权保护技术的研究及应用实践[D];电子科技大学;2012年
8 庄绪强;WLAN攻击技术研究[D];西安电子科技大学;2011年
9 段志鹏;计算机文件防攻击技术的研究与实现[D];国防科学技术大学;2011年
10 赵言苍;基于最近邻的社会网络攻击技术[D];电子科技大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026