碰撞攻击相关论文
Hash函数可以直接应用于数据的完整性检测,并且是许多密码体制和安全协议的安全保证,如数字签名,群签名,MAC码,电子货币,比特承诺,......
随着互联网的日益革新与发展,人们的日常生活乃至国家的发展都已经与互联网形成了密不可分的联系,网络空间安全也因此成为了炙手可......
摘 要:时序驱动Cache攻击是指通过分析处理器中加密算法的不同执行时间来恢复密钥,从而实现对密码系统的攻击。文章针对AES加密算法......
我们知道Hash函数的是密码学和信息安全领域中的一个非常重要的基本组成部分,但,自从以MD5为代表的MDx系列Hash函数被我国学者王小......
分组密码作为密码学中重要的组成部分,在许多密码算法的构造中起到了重要作用。本论文主要阐述了对称密码算法,尤其是分组密码和流密......
Hash函数是密码学重要的组成部分,它广泛应用于电子商务、信息安全和电子政务等安全性要求比较高的领域中,同时也是实现数字签名、......
近几年关于Hash函数的碰撞攻击取得了举世瞩目的成果。我国学者王小云等提出的基于模减的差分分析方法有效地攻破了MD4,MD5,RIPMD,......
Hash函数是密码学一个极其重要的研究方向,在当今的信息社会,Hash函数起着越来越重要的作用,它们被广泛地应用在检测数据的完整性......
王小云发现了MD5等HASH函数的碰撞,这一国际密码学界近年来"最具实质性的进展"引起了业界和社会的极大关注。这在核心技术和理论严......
本文旨在说明一个掩码字节在密码算法同一轮中的不同环节多次纵向重用是不安全的.针对Oswald等人的一种掩码方案在同一轮内的三个......
本文旨在说明优化处理技术攻击带掩码实现的密码算法的有效性。在攻击者拥有一块可自由操控的、与待攻击密码设备硬件实现完全相同......
CLEFIA是由SONY公司最近开发研制的一种高效率,高度安全的分组加密算法.该算法采用广义Feis-tel结构,本文给出了CLEFIA的一个等价......
在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中......
为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前......
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断......
针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种胸值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实......
本文介绍了单向散列函数的基本知识,对重放攻击、词典攻击和碰撞攻击等方法进行了阐述。通过详细分析单向散列函数和随机字符串对用......
通过分析MD5中非线性函数的性质以及模2^32减差分和异或差分的性质,证明了LiangJie和LaiXuejia给出的产生MD5碰撞的充分条件集中的......
提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低......
在对Hash函数MD4的已知碰撞攻击方法研究的基础上,提出了一个新的分析思路——在差分路径的第3轮中不再构造局部碰撞,并给出了一条全......
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在......
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在......
Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用......
研究了EMV规范中应用密文的生成过程,发现过程密钥存在部分冗余位,结合DES算法S盒的压缩特性,利用基于碰撞的safe-error攻击实现对......
为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后......
通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一......
在研究了AdvancedEncryptionStandard(AES)算法的特性和一些攻击AES方法的基础上,提出了分析AES的一种新的思想及基于此思想的攻击......
差分分析方法是攻击迭代密码最有效的方法之一,它可以用来攻击任何一个用轮函数迭代的方法构造的密码系统。为此,描述差分分析方法在......
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法......
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条......
MD5作为一种重要的Hash函数,被广泛应用于数据完整性和消息认证领域。详细探讨了MD5算法的原理、MD5算法的碰撞攻击以及MD5算法破......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
目前使用最广泛的加密体制是基于1977年被美国标准局(National Bureau of Standards,现在的美国标准技术局,NIST)作为第46号联邦信息处......
学位
密码学Hash函数在密码学中扮演着越来越重要的角色,它们在很多密码学应用中是一个非常重要的原语,许多密码学原语和协议依赖于Hash......
密码学作为信息安全的重要基础,在现代网络社会中发挥着极其重要的作用。密码学中的加密算法分为非对称加密算法(又称为公钥加密算......
散列函数(Hash function),又称杂凑函数,是一种单向密码体制,是一个从明文到密文的不可逆映射,其将任意长度的的输入数据变换为固定长度......
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算......
在现代密码学中,杂凑函数占据基础而又重要的地位。密码学杂凑函数也称Hash函数、哈希函数或单向散列函数,它可以将任意长度的消息压......
<正>0引言由于当今网络技术的快速进步,网络风险随之提升,确保网络安全已是人们重视的方向。从网络出现的时候开始,网络加密和网络......
Hash函数作为现代密码学的重要分支,被广泛应用于密码技术中的消息完整性检验、数字签名和鉴别协议等中,其安全性会直接影响到加密......
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.......
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码......