四圈HAVAL-128后三圈的碰撞攻击

四圈HAVAL-128后三圈的碰撞攻击

论文摘要

近年来,随着计算机技术逐步成熟,人类正在步入数字化时代。信息化和网络化成为世界经济与社会发展的大趋势。无纸化办公、网上银行、电子商务等成为整个社会发展的需要,这也使得数字签名等信息安全技术快速发展,安全性因素是数字签名设计重中之重。现在,HASH函数广泛应用于数字签名、消息鉴别、完整性验证等信息安全领域,被认为现代密码学的核心技术之一。鉴于HASH函数的重要影响力,本文对HASH函数的分析做了一些工作。 先前一些密码学家对HASH函数的分析做了一些很有意义的工作,H.Dobbertin在Eurocrypto’96的文章[11]中,可以以1/222的概率找到MD4的一个碰撞。在1993年,Bert denBoer和Antoon Bosselaers[9]发现了MD5的同一消息而不同初始值的一个伪碰撞,H.Dobbertin[12]发现了由两个不同明文(512比特)和一个选择的初始值构成的碰撞。在1995年,H.Dobbertin[13]还证明了简化到两轮的RIPEMD不是强无碰撞的。而更令人兴奋的是对HASH函数的分析最近取得了实质性突破。来自山东大学的王小云教授在2004年的美密会上宣布利用“比特追踪法”对MD5、MD4、MRIPEMD、HAVAL等算法进行了成功破译[3][4][5],其中尤其是对当前的HASH函数的两个标准算法之一的MD5的破译引起了密码学领域极大关注,同时在这次会议上法国的Joux宣布找到了SHA—0的碰撞[24],Biham和Chen宣布可以找到一个简化至40轮的SHA—1的碰撞[23]。但是这并未结束,在2005年2月中旬王小云教授又宣布了对

论文目录

  • 中文摘要
  • ABSTRACT
  • 符号说明
  • 第一章 论文背景
  • 1 单向HASH函数概述
  • 2 有关HASH函数的攻击
  • 第二章 HAVAL算法的简介
  • 1 HAVAL算法的设计和分析
  • 2 HAVAL算法描述
  • 第三章 四圈HAVAL-128的三圈攻击
  • 1 有关圈函数的一些结论
  • 2 四圈HAVAL-128的碰撞攻击
  • 3 明文修改技术
  • 小结
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].对MD5的改进及其安全性分析[J]. 计算机应用 2009(04)
    • [2].基于Hash函数的在线手写签名研究[J]. 信息通信 2017(12)
    • [3].基于Hash函数的属性泛化隐私保护方案[J]. 信息网络安全 2018(03)
    • [4].基于强变色龙Hash函数的紧致安全签名通用构造[J]. 计算机研究与发展 2017(10)
    • [5].SHA1的FPGA高速实现[J]. 科协论坛(下半月) 2010(06)
    • [6].Hash函数的相关分析和研究[J]. 科技经济导刊 2018(30)
    • [7].SHA-256算法的安全性分析[J]. 电子设计工程 2014(03)
    • [8].基于Hash函数的RFID双向认证协议[J]. 电脑知识与技术 2018(14)
    • [9].SHA-3的安全性分析[J]. 计算机应用研究 2016(03)
    • [10].MD4杂凑函数的近似碰撞[J]. 计算机工程与应用 2009(04)
    • [11].电子商务中商品信息有效性和合法性鉴别技术研究[J]. 商场现代化 2009(08)
    • [12].基于Hash函数的RFID双向认证协议[J]. 软件导刊 2018(12)
    • [13].基于随机数和Hash函数的RFID安全协议[J]. 网络安全技术与应用 2018(04)
    • [14].基于Hash函数的RFID安全认证协议改进[J]. 长江大学学报(自科版) 2016(13)
    • [15].SHA-3轮函数中χ及θ变换的性质研究[J]. 计算机工程与科学 2015(02)
    • [16].一种基于改进的CML的Hash函数算法[J]. 科技信息 2011(03)
    • [17].基于FPGA的HMAC-SM3硬件实现[J]. 微电子学与计算机 2015(07)
    • [18].基于公钥密码算法的数字签名系统分析[J]. 计算机系统应用 2013(07)
    • [19].MD5的安全性分析[J]. 科技资讯 2008(01)
    • [20].对称密码算法的性能优化[J]. 北京大学学报(自然科学版) 2008(05)
    • [21].一种新型的具有可变散列输出的Hash函数[J]. 武汉大学学报(理学版) 2010(02)
    • [22].基于Hash函数的WSN密钥分配方案[J]. 计算机工程 2010(11)
    • [23].基于Hash函数的无线传感器网络密钥管理方案[J]. 电脑编程技巧与维护 2019(09)
    • [24].SHA-3获胜算法:Keccak评析[J]. 北京电子科技学院学报 2013(02)
    • [25].移动医疗中基于Hash函数的RFID认证协议[J]. 中国卫生产业 2018(19)
    • [26].基于MD5算法安全性研究发展及分析[J]. 福建电脑 2015(02)
    • [27].SHA-3第三轮候选算法简评[J]. 北京电子科技学院学报 2012(02)
    • [28].一种用于JPEG2000认证的半脆弱数字水印[J]. 微计算机信息 2010(32)
    • [29].基于Hash函数与状态锁定的RFID认证协议研究[J]. 哈尔滨商业大学学报(自然科学版) 2015(04)
    • [30].基于Hash函数的RFID安全协议研究[J]. 计算机工程与设计 2013(11)

    标签:;  ;  ;  ;  ;  

    四圈HAVAL-128后三圈的碰撞攻击
    下载Doc文档

    猜你喜欢