原像攻击相关论文
Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能.讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有......
期刊
随着互联网的日益革新与发展,人们的日常生活乃至国家的发展都已经与互联网形成了密不可分的联系,网络空间安全也因此成为了炙手可......
杂凑函数是确保数据完整性和不可否认性的重要工具,在信息安全领域有着非常广泛的应用。近几年,对杂凑函数安全性的研究取得了重要......
密码学上的哈希函数(简称哈希函数)是现在大部分安全系统的重要组成部分,它的实际应用一般基于其抗(第二)原像性. SHA-256是一种被......
文献[1]给出了一个新的密码建构ESC,本文简单讨论了该建构的次原像攻击和原像攻击,得出了一般情况下有以下结论:不管f为随机变换还......
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击......
杂凑函数是密码学领域的研究热点之一,主要应用于消息完整性认证、数字签名、电子货币等。一个杂凑函数主要包括迭代结构和压缩函数......
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度......
Hash函数可以将任意长的消息压缩为固定长的摘要,是一类重要的基础密码算法,有着广泛的应用,是数字签名中的重要部件,用于抵抗存在......
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像......
Hash函数是现代密码学的重要组成部分,它能够将任意长度的消息压缩成固定长度的Hash值,被广泛应用于多种密码协议中,如数字签名,数......
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.......