SHA-0碰撞攻击分析研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:jihuoxiazai
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数是密码学一个极其重要的研究方向,在当今的信息社会,Hash函数起着越来越重要的作用,它们被广泛地应用在检测数据的完整性、数字签名方案、抛币协议、鉴别协议、密钥交换协议、群签名、电子钱币等方面,因此Hash函数的安全性日益受到人们的重视。SHA-0函数是1993年NIST提出的安全Hash函数标准,该算法通过四圈压缩函数的作用,对于512比特的输入产生160比特的Hash值,SHA-0体制以MD准则[22]对任意长度消息生成160比特固定长度的Hash值,因其后发现可能存在的缺陷,NIST于1995年提出SHA-1取代SHA-0,SHA-1与SHA-0仅在消息扩展上有差异,而SHA-1目前已广泛应用于各种密码方案,通过研究SHA-0进而研究SHA-1的安全性有着重要的意义。近年来,王小云教授在[14][15][16]等论文中提出了针对Hash函数的碰撞攻击的模差分攻击方法及明文修改技术,利用此攻击方法可以找到现有一系列Hash函数的碰撞,使国际上对Hash函数的研究又成了一个热点。从这一段时期发表的论文来看,一些文章是应用模差分攻击方法及明文修改技术对其它的Hash算法进行分析,而另一些文章则对[14][15][16]中MD5、SHA-0、SHA-1差分路径讨论其差分路径和搜索算法的优化。本文针对SHA-0函数碰撞攻击中使用到的部分碰撞,近似碰撞,多消息块碰撞和模减差分技术进行了详细分析,阐述了它们在碰撞攻击中的作用和使用条件。对于[15]中提出的SHA-0的差分路径,本文就消息差分选择机理、消息修改技术实现和线性特征条件推导进行了详细分析,部分揭示了差分路径的选择方法,并对[15]中提出的搜索算法进行了改进和实现,同时分析了差分路径选择、消息修改方法和预停止机制对碰撞攻击复杂度的影响,对于进一步研究SHA-0碰撞攻击提供了有效补充。
其他文献
无线Ad hoc网络(Wireless Ad hoc Network)是在没有固定基础设施的情况下,由具有无线通信功能的节点自组织形成的网络。随着无线Ad hoc网络的研究和发展,网络的有效性和稳定
1996年,Mambo、Usuda和Okamoto首先提出代理签名的概念,将数字签名的研究方向引向了一个新的方向。代理签名因其良好的性质引起人们的普遍关注。本文主要从以下几个方面对代
杂凑函数是现代密码学的重要组成部分,它是实现消息完整性、认证性和数字签名的基本工具,在信息安全、电子商务和电子政务等领域中有着广泛的应用。本文主要针对密码学杂凑函
可视密码作为信息安全的一个新兴领域,在秘密共享、信息隐藏等方面具有广泛的应用。与传统的秘密共享方案相比,可视密码能够对图像进行秘密共享,具有安全性高、隐蔽性强等特
摘 要:康德意志观承接近代的问题并遥遥回应古代先哲的言说,在诸多方面均实现了重大的且根本性的创新。传统西方哲学意志理论在经过长时间研究、探索、争论过程中因受康德意志观的影响,使其哲学诠释有更多的可能性。基于此点,本文将从概述康德意志观出发,深入谈论传统西方哲学意志理论的演变看康德意志观的创新。  关键词:传统西方哲学意志理论;演变;康德意志观;创新  [中图分类号]:B1 [文獻标识码]:A  [
摘 要:吴禄贞是清朝末期从爱国转向民主革命的伟大军官。他前后三年,两戍东疆,先后担任延吉边务帮办、督办大臣。本文首先简单介绍吴禄贞其人,然后通过总结吴禄贞在延边就职期间的重大举措来进一步揭示他为保全吉林东部边疆的领土主权做出的不可磨灭的历史贡献。  关键词:吴禄贞;“间岛问题”;延吉筹边  作者简介:郑诗瑶(1992.6-)女,汉族,吉林省延吉市人,长春师范大学在读研究生,研究方向:东北亚国际关系
广播一对多的通信模式相比于以往点对点的通信模式具有更高的通信效率,更广泛的应用。广播加密是保障广播通信中信息安全的重要手段。基于身份的广播加密不必使用公钥证书,简
数字签名技术作为日常生活中手写签名的电子对应物,已成为保证信息完整性、鉴别发送者身份真实性和不可抵赖性的重要手段之一。然而,随着数字签名技术在电子商务、电子政务等
随着信息技术高速发展,云计算孕育而生。云存储服务作为从云计算概念延伸出的一种新兴网络技术,将网络中大量不同类型的存储设备联合起来为公众提供存储服务。公众在使用云存储