Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 

Cryptographic Hash Functions from Expander Graphs  

, M.Sc. Thesis Sharif University of Technology Zarei, Afshin (Author) ; khazaei, Shahram (Supervisor)
Abstract
A hash function maps efficiently every finite length string to a fixed one. The output represents the entire content of the input, similar to digital fingerprint of input text. In order to be able to use a hash function in cryptography, it should be hard to find two distinct inputs with the same output (collision), because finding a collision in hash functions leads to malicious attacks on many security systems.We say a hash function is provably collision resistant, if finding a collision can be reduced to the known hard problems. Family of MD hash functions are one of the most famous applied hash functions which are considerably used in industrial applications. However, they are not... 

Cataloging brief

Cryptographic Hash Functions from Expander Graphs  

, M.Sc. Thesis Sharif University of Technology Zarei, Afshin (Author) ; khazaei, Shahram (Supervisor)
Abstract
A hash function maps efficiently every finite length string to a fixed one. The output represents the entire content of the input, similar to digital fingerprint of input text. In order to be able to use a hash function in cryptography, it should be hard to find two distinct inputs with the same output (collision), because finding a collision in hash functions leads to malicious attacks on many security systems.We say a hash function is provably collision resistant, if finding a collision can be reduced to the known hard problems. Family of MD hash functions are one of the most famous applied hash functions which are considerably used in industrial applications. However, they are not... 

Find in content

sort by

Bookmark

  • لیست تصاویر (11)
  • مقدمه (12)
    • تابع چکیده‌ساز (13)
    • توابع چکیده‌ساز مبتنی بر گراف‌های بالنده (15)
    • ساختار پایان‌نامه (17)
  • توابع چکیده‌ساز (18)
    • تعریف تابع چکیده‌ساز (19)
    • ویژگی‌های امنیتی توابع چکیده‌ساز (21)
      • امنیت محاسباتی (23)
    • ساختن توابع چکیده‌ساز (25)
    • مروری بر تاریخچه توابع چکیده‌ساز (26)
  • مقدمات ریاضی (29)
    • گروه، حلقه و میدان (30)
      • گروه (30)
      • حلقه (34)
      • میدان (35)
    • خم‌های بیضوی (37)
      • قوانین گروه (39)
    • گراف‌های بالنده (45)
  • ساختن توابع چکیده‌ساز (50)
    • ساختن توابع چکیده‌ساز با استفاده از گراف‌های بالنده (51)
    • گراف‌های پیزر (52)
    • ساختن تابع چکیده‌ساز با گراف پیزر (55)
      • محاسبه تابع چکیده‌ساز با استفاده از گراف پیزر برای =2 (55)
      • محاسبه تابع چکیده‌ساز با استفاده از گراف پیزر برای =2 (58)
  • برخوردتابی توابع چکیده‌ساز گراف پیزر (64)
    • اثبات برخوردتابی (65)
      • تجزیه ایزوجنی (71)
    • سختی مساله‌ها (72)
    • حمله عمومی به توابع چکیده‌ساز (73)
  • پیشنهادها و نتیجه‌گیری (76)
    • نتیجه‌گیری (77)
    • پیشنهادها (77)
  • مراجع (79)
  • واژه‌نامه فارسی به انگلیسی و نمایه (82)
  • چکیده انگلیسی (86)
Loading...