[1] 贾珂婷. CBC_MAC和Hash函数相关算法的安全性分析[D]. 济南: 山东大学, 2010. [2] Wang Xiaoyun, Feng Dengguo, Lai Xuejia, et al. Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD[EB/OL]. [2011-12-20]. http://eprint.iacr.org/2004/199. [3] Stevens M, Lenstra A K, de Weger B. Vulnerability of Software Integrity and Code Signing Applications to Chosen-prefix Collisions for MD5[EB/OL]. [2011-12-20]. http://www.win. tue.nl/hashclash/SoftIntCodeSign. [4] Sasaki Y, Wang L, Ohta K, et al. Security of MD5 Challenge and Response: Extension of APOP Password Recovery Attack[C]// Proc. of CRYPTOLOGY’08. San Francisco, USA: Springer, 2008: 1-18. [5] Alexander S. MD5 Considered Harmful Today[EB/OL]. [2011- 11-20]. http://www.win.tue.nl/hashclash/rogue-ca. [6] 孙小英. MD5算法在Web数据库中的应用[J]. 软件导刊, 2009, 8(7): 56-57. [7] 孙维国, 李浩然. MD5算法在数据安全中的应用及安全性分 析[J]. 微计算机应用, 2010, 31(10): 66-69. [8] 张裔智, 赵 毅, 汤小兵. MD5算法研究[J]. 计算机科学, 2008, 38(7): 295-297. [9] 周 林, 王 政, 韩文报. MD5差分和差分路径的自动化构造算法[J]. 四川大学学报: 工程科学版, 2010, 42(6): 133-137. [10] 周 林, 韩文报, 祝卫华, 等. MDx差分攻击算法改进及GPGPU上的有效实现[J]. 计算机学报, 2010, 33(7): 1177-1182. [11] Wang Xiaoyun, Yu Hongbo. How to Break MD5 and Other Hash Functions[C]//Proc. of EUROCRYPT’05. Berlin, Germany: [s. n.], 2005: 19-35. [12] 陈少晖, 翟晓宁, 阎 娜, 等. MD5算法破译过程解析[J]. 计算机工程与应用, 2010, 46(19): 100-101. [13] 黎 琳. Hash函数RIPEMD-128和HMAC-MD4的安全性分 析[D]. 济南: 山东大学, 2007. [14] 陈士伟, 金晨辉. MD5碰撞攻击的多重消息修改技术的研究[J]. 通信学报, 2009, 30(8): 89-95. [15] 白洪欢. MD5快速碰撞算法之研究[D]. 杭州: 浙江大学, 2010. [16] 张绍兰, 刑国波, 杨义先. 对MD5的改进及其安全性分析[J]. 计算机应用, 2009, 29(4): 947-949. [17] 崔国华, 周荣华, 粟 栗. 关于MD5强度分析的研究[J]. 计算机工程与科学, 2007, 29(1): 45-48. [18] Ugmbbc. 可执行文件的MD5碰撞[EB/OL]. [2011-12-10]. http://www.cnbeta.com/articles/59117.htm. [19] 陈士伟, 金晨辉. 对强化MD结构杂凑函数的一个新的“牧群”攻击[J]. 电子与信息学报, 2010, 32(8): 1953-1955.
|