SHA-3标准Keccak算法的安全性分析与实现

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:muhututu1216
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数作为现代密码学的重要分支,被广泛应用于密码技术中的消息完整性检验、数字签名和鉴别协议等中,其安全性会直接影响到加密认证和通信网络的安全性,并成为许多密码体制和密码协议安全的前提条件。Hash函数的安全性质主要体现在碰撞抵抗、原象抵抗和第二原象抵抗这三个方面。由于近年来对传统常用Hash函数如MDx、SHA等出现大量有效的分析方法,美国国家标准和技术研究所(NIST)于2007年发起了新Hash函数标准的征集活动。经过3轮评选过程,Keccak算法最终于2012年10月在评选中获胜并成为新的Hash函数标准SHA-3。Keccak采用不同于传统MD结构的新型海绵结构,具有可证明的良好安全性与实现性能。目前针对缩减轮数Keccak的攻击是当前对于Keccak算法的一个热点研究方向。而已知的对于Keccak算法的实际碰撞也仅限于很低轮数的攻击。本文内容主要分为两个部分:第一部分首先介绍了密码学Hash函数的概念、结构与基本攻击方法,并重点介绍了针对迭代型分组密码的差分分析法。然后在对SHA-3迭代函数置换性质研究的基础上,提出从Keccak算法本身的统计特性和Keccak算法所采用海绵结构中轮函数的对称性两个方面来对算法进行安全性分析。分析测试结果表明,Keccak算法具的良好的雪崩性能和抗统计攻击的能力。同时由于?运算的引入,使得算法在轮数较高时抵抗内部差分攻击的性能非常优异。最后对Keccak算法进行了软件设计实现,并分析了其在通用PC平台上的软件实现性能,结果表明Keccak算法具有与SHA-2相近的实现性能,能够高效地用于各类应用中。论文的第二部分,在Naya-Plasencia等人对缩减轮数的Keccak算法研究的基础上,给出了一种改进的缩减轮数Keccak算法的实际攻击方法。从已知的2轮和3轮低汉明重量的差分特征出发,先进行后向扩展一轮差分特征并保持其高概率。然后再利用目标差分算法额外扩展一轮。并结合差分分析与代数分析技术,成功地在一台PC机上实现了针对4轮Keccak算法的碰撞攻击,以及5轮Keccak算法近似碰撞攻击。这是一种可以实际实现的针对缩减轮数Keccak算法的攻击方法。当尝试对更高轮数的算法进行攻击时,由于差分路径的比特扩散急剧升高,导致其概率迅速下降,使得碰撞的寻找非常困难,从而体现出Keccak算法的核心安全性在较高轮数的状态下并未受到威胁,其安全性目前来说十分可靠。
其他文献
平利县教科局坚决贯彻落实中省市县脱贫攻坚决策部署,服务全县脱贫攻坚工作大局,围绕整县脱贫摘帽总目标,精准聚焦、准确定位、多措并举,扎实履行教育扶贫工作职责,全力推进
平利县现有各级各类中小学、幼儿园81所,在校学生27311名。该县把加强青少年法治教育作为'七五'普法源头和学校常规教学内容来抓,以创建'平安校园'和'毒
采用计量研究的方法,利用1980年到2003年山东省GDP与进出口贸易额样本,描绘了二者的运行轨迹和变化趋势,并计算和分析了两者的相关性。实证结果表明,两者之间存在一定的正相
本文以重型平板运输车、液压组合挂车、自行式模块运输车等重型工程运输装备产品制造为背景,通过收集分析现有汽车行业标准对重型工程运输装备的适用情况,结合企业近几年重型
今年是新中国成立70周年。回望这波澜壮阔的70年,新中国发生了翻天覆地的变化。正如习近平总书记所说:'无论是在中华民族历史上,还是在世界历史上,这都是一部感天动地的
人的脂肪干细胞是来源于脂肪组织的干细胞,具有自我更新及多向分化的能力,在适宜诱导条件下可以分化为脂肪细胞、成骨细胞、软骨细胞等。目的:从人脂肪组织中分离出脂肪干细
<正>近年来,得益于政策的松绑和市场的活跃,有商业银行、汽车金融公司、融资租赁公司、互联网金融公司等诸多主体参与的汽车金融市场,在业务产品、数字化科技、风控、融资方