

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、對SHA家族哈希函數的研究是當今對稱密碼學研究的一個重要分支。近年來對Hash函數的差分攻擊主要圍繞王小云等人提出的方法,即構造局部碰撞和多區(qū)塊碰撞、消息修改技術及差分的自動搜索方法展開。對SH A-0至SH A-2的差分攻擊大多沿用了這一思路。本文對王小云方法進行詳盡的分析,有利于幫助研究人員找出更好的結果。近些年的研究表明,對SHA系列Hash函數的差分攻擊已經達到極限,研究人員的注意力轉向結合其他攻擊方法的分析,因此本文也研究分析
2、了對SHA-512的Boomerang攻擊。
本文的具體工作有:詳細分析了王小云對SH A-1的攻擊方法,對其進行了補充和改進,引入了條件數與干擾向量加權運算求總條件數的方法,同時指出了第32位干擾向量的條件數具有特殊性。以此思想編寫程序進行搜索后,求出了6個復雜度較好的完整輪數的干擾向量,為找出復雜度更低的差分路徑提供了更多選擇,也為類似SHA-1基于LFSR消息編排的Hash函數攻擊提供了一個較為完善的思路。然后結合 Ma
3、ria Eichlseder等人給出的38輪半自由開始的差分路徑,對 SHA-512消息差分的擴散進行研究,總結出在擴展消息Wi上差分擴散的計算規(guī)律,給出了更多符合要求的消息差分。最后研究分析了針對SHA-512的Boomerang攻擊,總結了對Hash函數進行Boomerang攻擊的整體思路,分析了構成時間復雜度的主要因素搜索條件的兩個來源:中間狀態(tài)的條件和消息擴展所帶來的條件,并總結出了中間狀態(tài)差分設置的兩個規(guī)律,為手算或者計算機搜
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單向Hash函數SHA-256的研究與改進.pdf
- Hash函數新標準SHA-3分析研究.pdf
- 對縮短步數的HASH函數算法SHA-256、SHA-512的分析.pdf
- 關于Hash算法SHA-1的研究與分析.pdf
- 基于Hash函數的MD5和SHA-1加密算法研究及其硬件實現.pdf
- 基于消息網絡的Hash函數研究.pdf
- 基于混沌的Hash函數設計研究.pdf
- 基于時空混沌的Hash函數研究.pdf
- 腦電數據的函數分析方法.pdf
- 基于Hash函數的NFC安全認證方法的研究與實現.pdf
- 基于混沌映射的Hash函數構造研究.pdf
- 基于OHNN的混沌Hash函數的研究.pdf
- 可重構計算平臺上SHA系列函數的優(yōu)化實現.pdf
- 基于混沌系統(tǒng)的Hash函數的設計.pdf
- 基于hash函數的RFID安全認證協(xié)議研究.pdf
- 基于單向hash函數的脆弱數字水印研究.pdf
- 基于混沌的密碼Hash函數的設計.pdf
- Hash函數研究與設計.pdf
- 基于Hash函數的閾下信道技術研究.pdf
- 基于有限域上多變量Hash函數的構造與分析.pdf
評論
0/150
提交評論