反弹攻击在AES结构Hash函数中的应用与研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:heavenlast
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了征集下一代Hash函数标准,替代目前的SHA-2,2007年,美国国家标准技术研究所在全球范围内征集新一代Hash函数标准,命名为SHA-3。Twister算法和Gr?stl算法分别是SHA-3第一轮和第三轮的侯选算法,这两个算法都是基于AES结构的算法,代表了当前Hash函数的设计水平,也是未来Hash函数设计的一个发展方向。通过分析Twister算法的圈结构特征,差分扩散对自由度的影响,以及连接两次反弹攻击的中间相遇阶段的自由度开发过程,本文对Twister-512的压缩函数分别进行了三、四、六、七轮的半自由起动碰撞攻击,其计算复杂度分别为264,2120,2196,2196。在此基础上,再对每个圈结构进行一次反弹攻击,在半自由起动的情况下得到了Twister-512完全压缩函数的碰撞。通过分析Grφstl压缩函数的P置换和Q置换,结合反弹攻击分析技术和超级S盒技术,本文对Grφstl-256进行了五、六轮压缩函数的半自由起动碰撞攻击,计算复杂度分别为264,2120。进一步对Grφstl-256七轮压缩函数进行了分析,结果证明其抗碰撞攻击的计算复杂度并不会比六轮高。最后,文章对反弹攻击分析技术进行了综合分析,详细描述了反弹攻击的具体分析步骤及其分析中应该注意到的技巧和细节问题。
其他文献
今年六月二十七日,是长春北郊监狱七十五岁高龄的裴历老人终生难忘的日子,早已退休的裴老终于实现了四十年的夙愿,党组织批准他为中共预备党员。 了解裴历的人都知道他性情
数字签名是现代密码学的重要组成部分,也是很多安全协议和密码方案构造的基本元素。作为手写签名的模拟和扩展,数字签名在网络与信息安全领域有非常广泛的应用。众所周知,经
中国人民解放军军队医院是军队平战时卫勤保障的骨干力量,主要担负部队官兵的门诊与住院治疗以及指导部队疾病治疗防控等工作,对于保持和提高部队战斗力有着举足轻重的作用。军
对工作面刮板输送机的结构型式和性能特点进行了综合分析,着重讨论了交叉侧卸式刮板输送机的结构特点,并指出了刮板输送机的发展方向。 The structure type and performance c
作为领导干部,不仅在工作中要把握住全局,在生活上也要把持住自己,包括把持住自己的言、行、举、止,把持住自己的口、手、眼、腿、脑、心。——把持住自己的“口”上帝为我
《中国煤矿采场围岩控制》──我国煤矿生产实用技术大全和矿山压力理论研究成果的一部巨大专著河北煤炭建筑工程学院王庆康教授《中国煤矿采场围岩控制》一书是近130万字的巨著
杜官相,副研究馆员,本科学历。1972年参加工作,1976年加入中国共产党。现任重庆日报报业集团信息资料中心主任、重庆日报报业集团新闻资料数字化建设办公室主任、中国社会科
S盒是许多分组密码算法中唯一的非线性部件,它的密码强度决定了整个密码算法的安全性,其工作速度决定了整个算法的置乱速度。因此,一个好的S盒对于增强Feistel结构,SPN结构和
本文对“超贫磁铁矿”选矿技术和经济效益进行了探讨。采用“超粗磨大粒度粗选抛尾”的阶段磨选流程,使粗磨生产率提高2倍以上,可大幅度降低选矿加工费,因此处理原矿品位为17%,选
随着国际经贸交流的深入发展,我国外语外贸人才供不应求。肇始于2006年广州华立科技职业学院率先招收国际经济与外语专业高职生,国际经济与外语专业教育走过了10年的发展历程