缩减步数的SHA-256的原像攻击与部分原像攻击

来源 :南开大学 | 被引量 : 0次 | 上传用户:mxyyd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码学上的哈希函数(简称哈希函数)是现在大部分安全系统的重要组成部分,它的实际应用一般基于其抗(第二)原像性. SHA-256是一种被广泛使用的哈希函数,由NIST(the National Institute of Standards and Technology)所发布.本文就对SHA-256的抗(第二)原像性进行了一些分析.我们首先将已有的对24-step SHA-256的1-block原像攻击方法进行了改进,给出了一种对35-step SHA-256的1-block原像攻击.随后在已有的multi-block原像攻击的基础上,提出了一种新的multi-block攻击方法,实现了对42-step SHA-256的原像攻击.最后对SHA-256的部分原像攻击进行了讨论,并给出了对25-Step SHA-256的32比特部分原像攻击方法.
其他文献
期刊
本文以市场外部因素以及生产性资产的特制因素作为衡量投资者异质信念的指标。在经典资本资产定价模型中,投资者可通过资产的有效组合来分散非系统风险,也就是说,资产的均衡价格
设图G至少含有2k个点,且对于图G中任意由2k个不同的点组成的序列x1,x2,….,xk,y1,y2,…,yk,图G中有k条两两点不交的路P1,P2,…,Pk,使得对任意i=1,2,…,k,Pi是连接xi和yi的路,我们则称图G是k-
定系数大于1.5,具有足够的承载力和整体稳定性。通过对支架的预压消除了地基非弹性变性,并对支架弹性变性进行测量,保证了工程质量和连续梁的线性。
期刊
英语课程标准指出:注重语言学习的过程,强调语言学习的实践性,主张学生在语境中接触、体验和理解真实语言,并在此基础上学习和运用语言。英语课程提倡采用既强调语言学习过程
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
作为在产品外形数据的压缩及传递中急需的一项关键技术,参数曲线降阶,特别是L2范数下Bézier曲线约束降多阶的算法研究,是当前计算机辅助设计领域的热门课题之一.为了工程实际的
本文分两章. 第一章主要介绍了调和分析中的经典算子在Mpq(μ)空间中的有界性及其向量值推广,其中μ不一定是双倍的但满足一定的增长性条件.在这部分本文还拓广了定理1.1.4
热电厂热工自动化是指热力发电厂利用多种自动化的仪表、设备和技术实现对发电厂生产过程的管理、控制、监督和调节,以使热力发电厂的生产工作顺利、安全、经济运行。本文就我
期刊
这是一张充满着融融暖意的“全家福”。照片上的人是江苏省淮安市楚州区纪委的7名常委和淮安市中学的8名特困生。他们非亲非故,不是一家人,却亲似一家人。2001年春,刚到楚州