基于ARX的SHA系列Hash函数分析方法研究

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:lpy2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
对SHA家族哈希函数的研究是当今对称密码学研究的一个重要分支。近年来对Hash函数的差分攻击主要围绕王小云等人提出的方法,即构造局部碰撞和多区块碰撞、消息修改技术及差分的自动搜索方法展开。对SHA-0至SHA-2的差分攻击大多沿用了这一思路。本文对王小云方法进行详尽的分析,有利于帮助研究人员找出更好的结果。近些年的研究表明,对SHA系列Hash函数的差分攻击已经达到极限,研究人员的注意力转向结合其他攻击方法的分析,因此本文也研究分析了对SHA-512的Boomerang攻击。本文的具体工作有:详细分析了王小云对SHA-1的攻击方法,对其进行了补充和改进,引入了条件数与干扰向量加权运算求总条件数的方法,同时指出了第32位干扰向量的条件数具有特殊性。以此思想编写程序进行搜索后,求出了6个复杂度较好的完整轮数的干扰向量,为找出复杂度更低的差分路径提供了更多选择,也为类似SHA-1基于LFSR消息编排的Hash函数攻击提供了一个较为完善的思路。然后结合MariaEichlseder等人给出的38轮半自由开始的差分路径,对SHA-512消息差分的扩散进行研究,总结出在扩展消息Wi上差分扩散的计算规律,给出了更多符合要求的消息差分。最后研究分析了针对SHA-512的Boomerang攻击,总结了对Hash函数进行Boomerang攻击的整体思路,分析了构成时间复杂度的主要因素搜索条件的两个来源:中间状态的条件和消息扩展所带来的条件,并总结出了中间状态差分设置的两个规律,为手算或者计算机搜索差分路径提供了更具体的方法。本文给出了大量具体分析,同时也可以看出有很多问题要在下一步工作中深入研究:例如如何实现具体的碰撞消息对的搜索算法;研究消息修改的具体方法;针对其它SHA算法的Boomerang攻击也值得进一步深入展开。
其他文献
数字水印技术是近几年提出的一种产品版权保护技术。人们为了保护数字产品不被非法侵权,将版权标志、用户序列号或与产品相关的信息作为水印信息,嵌入到数字产品中,以进行产品版
嵌入式处理器被大量应用于消费市场上的各种数字设备中,例如手机、数码相机、数码摄像机以及汽车信息系统。由于消费电子市场的快速发展,嵌入式处理器市场正不断扩大。传统的
随着信息时代和网络资源共享的迅猛发展,三维网格模型已经被广泛的应用于人们的日常工作、生活以及科研等不同领域,如现代工业、影视动漫、3D游戏产业、生物医学,建筑行业以及考
监控工具对于系统设计具有十分重要的作用,它获取系统的运行数据。这些数据反映了系统的运行状态,从而能够分析系统负载、效率等指标。目前国内外流行的磁盘监控软件多注重对磁
电话录音是电力部门进行指挥调度工作的必要环节和控制手段。NGN时代的到来和软交换技术的发展,使基于IP的电力调度通信网和VIOP电话成为未来电力调度系统的通信环境和主要调度工具。本文在分析电力调度系统录音需求的基础上,提出了基于新一代电力调度通信网的分布式录音解决方案,并对系统中的录音服务器软件进行了详细设计与实现。录音服务器部署于电力调度系统的调度总中心,它的主要工作包括两类:一方面通过与各网络
大型战略导弹是保证我国核反击战略实施的首要武器,也是核威慑战略的重要组成部分,部队对于大型战略导弹的虚拟训练需求越来越高,但是传统的战略导弹模拟训练模式由于其自身固有
学位
混合蛙跳算法是一种仿生物学群体智能优化算法,被成功用于求解实际优化问题。但是,因为其提出的时间相对较短,所以目前的研究还没有达到成熟和全面。目前,大多数文献在其算法分析
以往,《Visual Foxpro6.0))的考试形式主要还是采取传统的笔试形式,来测试学生对基本知识掌握的情况,不能对学生的实际操作能力进行有效评价。因此,对学生应用《Visual Foxpro6.0》
学位
网格计算是继Internet和Web之后最重要的信息技术,并且也是随着Internet技术迅速发展起来的。集群(Cluster)、P2P(Peer-to-Peer)和网格是下一代并行和分布式计算的一种流行模
随着计算机的普及和网络技术的发展,人们面对的信息量巨大(海量信息),并且信息结构和关系复杂,完全超出了人们所理解的范围;并且,在一般的信息系统(或数据库)中,对象的属性值