杂凑函数原象攻击的方法研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:JINGRUOFEIYUN
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数作为密码学的一个重要工具,在数字签名、消息认证和数据完整性方面有着广泛的应用。关于Hash函数的安全性分析是密码学中的一个重要而活跃的研究课题。近来出现的常见Hash函数算法的原象攻击方法,对于Hash函数的研究具有重要意义。与碰撞攻击相比较,原象攻击的难度较大,但原象攻击对Hash函数的影响将是致命的。本论文对近两年国际上提出的对MD-4、MD-5和SHA-0的原象攻击方法进行了深入的分析与研究,提出了改进方案,主要完成的工作如下:(1)对MD-4布尔函数的吸收特性、压缩函数的可逆性、消息扩展方式的特殊性、中间相遇攻击以及随机图理论进行了深入的研究和总结。(2)对Leurent提出的MD-4原象攻击的方法进行了改进,分别提出两种改进方案。第一种方案将攻击的空间复杂度从231降低到216,第二种方案将攻击的时间复杂度从2102降低到298。(3)深入分析了Yu Sasaki等的MD-5原象攻击方法,进一步探讨了Leurent的方法用于MD-5原象攻击的困难性。对已有的减少轮次的MD-5原象攻击方法和完整的MD-5原象攻击方法进行了分析比较,剖析了完整的MD-5原象攻击方法的思路来源。同时对一种新的可行初始结构方式进行了探讨。(4)深入分析了Cannière等的50步SHA-0原象攻击方法和K. Aoki等的52步SHA-0原象攻击方法,并尝试用消息修改技术解决状态变量的选取问题;同时对部分伪原象的计算与转化的复杂度的平衡点问题进行了探索。
其他文献
你有设想过未来会是什么样子吗?近日,一个未来城市竞赛在美国华盛顿盛大舉行,这引起了广泛的关注。他们具体做了什么项目呢?让我们走进这篇文章来看看吧。
期刊
随着“一带一路”倡议的提出,中国与沿线各国的交流合作日益加深,合作领域从教育人文、经贸、能源逐步扩大到通信、农业、科技、航天、金融、机械制造等多个领域,社会急需既
近年来,区块链技术引起各行各业的广泛关注.在会计领域,行业巨头们也纷纷把目光投入到区块链技术上,力争抢得先机,技术制胜.然而作为一种新兴技术,如何科学理性确立区块链战
中国开发的一些手机应用软件在印度“圈粉”无数,尤其是一些小视频软件。据专业人士推测,中国软件在印度的流行,很有可能會削弱Facebook和Alphabet在印度市场的主导地位。
期刊
撤县设区是我国行政区划调整的重要方式,对区域金融发展影响深远.将我国2013和2014年撤县设区的24个县域作为实验组,其周边县域作为对照组,基于2008—2017年的数据,以银行网
以2014—2018年沪深两市高新技术企业为研究样本,遵循“财务冗余——创新投入——企业绩效”的思路,实证研究财务冗余对企业绩效的影响.研究结果表明:财务冗余与企业绩效呈显
正交频分复用(OFDM, Orthogonal Frequency Division Multiplexing)技术可以大大提高数字信号传输的速率,并且基于OFDM的系统可以在具有脉冲噪声的快速衰落和删除信道中提供
近日,一部一举囊括三项国际大奖的影片《綠皮书》席卷全球,以黑马的姿态闯入大众视线。中国观众会对此如何评价呢?让我们一起来看看吧!
期刊