基于缩减轮数的SHA-1的LPMAC区分攻击和53步SHA-1-MAC的部分密钥恢复攻击

基于缩减轮数的SHA-1的LPMAC区分攻击和53步SHA-1-MAC的部分密钥恢复攻击

论文摘要

随着信息化的迅猛发展,信息已经成为世界发展过程中不可或缺的资源,而信息安全在信息社会中扮演着至关重要的角色,它直接关系到社会生活方方面面的正常运行。特别是近些年随着电子商务的崛起,全球对信息安全方面的要求进一步提升,信息加密、认证技术及安全传输等方面变得格外重要。密码技术是实现信息安全的基本方法,杂凑函数作为基础密码算法之一广泛应用于各个领域。近年来随着对杂凑函数破解的突破性进展,杂凑函数的设计与安全性分析成为密码学领域研究的热点。而杂凑函数的发展推动了消息认证码的研究,基于杂凑函数的消息认证码的安全性分析受到更多的关注。本文主要是对基于缩减轮数的SHA-1的消息认证码(MAC)的安全性进行分析,在导师的悉心指导下,主要有以下结果:(1)基于63步(5-67)SHA-1的LPMAC的区分攻击首先在对SHA体系的碰撞攻击及王小云等关于LPMAC区分攻击思想进行学习的基础上,对乔思远等人基于63步(8-70步)SHA-1的LPMAC区分攻击进行分析,指出其中存在的问题,并通过编程搜索筛选出具有一定概率优势的差分路线,虽然扰动向量相同,但是差分路线整体进行了平移,利用王小云等提出的新的区分器构造方法,对基于63步(5-67步)SHA-1的LPMAC进行区分攻击。复杂度为2155次MAC询问,成功概率为0.70。(2)基于66步(15-80)SHA-1的LPMAC的区分攻击乔思远等人基于65步(12-76步)SHA-1的LPMAC区分攻击,避开原本不能超过40个条件的限制,使用单条路线代替两条路线进行区分器构造。同样利用该区分器构造方法,重新分析并寻找满足条件的差分路线,将LPMAC区分攻击扩展到了66步(15-80步),其复杂度为281次MAC询问,成功概率为0.51。(3)基于53步(20-72步)SHA-1-MAC的部分密钥恢复攻击结合Contini等人关于HMAC-MD5部分密钥恢复攻击技术及王小云等人关于MD5-MAC部分密钥恢复攻击的思想,搜索并筛选出符合条件的差分路线,该路线最初由Rechberger提出,在推导出路线成立的充要条件的基础上,提出53步(20-72步)的SHA-1-MAC的部分密钥恢复攻击,由于截断的SHA-1是从第二轮开始,所以对于SHA-1-MAC中的子密钥K1只看作是分为3个32比特的K1[1],K1[2]和K1[3],最终恢复K的96比特以及子密钥K0的160比特,复杂度为2106次MAC询问。

论文目录

  • 摘要
  • ABSTRACT
  • 符号说明
  • 第一章 引言
  • 1.1 课题研究背景
  • 1.2 论文组织结构
  • 第二章 杂凑函数简介
  • 2.1 杂凑函数的定义与特性
  • 2.2 杂凑函数的结构及实现
  • 2.3 杂凑函数的主要攻击方法
  • 2.3.1 生日攻击
  • 2.3.2 差分分析
  • 2.3.3 模差分
  • 2.4 杂凑函数的应用
  • 2.5 杂凑函数标准算法
  • 第三章 消息认证码简介
  • 3.1 消息认证码的主要结构
  • 3.2 基于杂凑函数的消息认证码的主要算法
  • 3.2.1 HMAC/NMAC
  • 3.2.2 MDx-MAC
  • 3.3 基于杂凑函数的消息认证码的安全性分析现状
  • 第四章 基于缩减轮数SHA-1的LPMAC的区分攻击
  • 4.1 HMAC/NMAC-MD5的区分攻击
  • 4.2 基于61步SHA-1的LPMAC的区分攻击
  • 4.3 基于63步(8-70)SHA-1的LPMAC区分攻击中存在的问题
  • 4.4 基于63步(5-67)SHA-1的LPMAC区分攻击
  • 4.4.1 差分路线搜索
  • 4.4.2 条件分析与推导
  • 4.4.3 区分器构造
  • 4.4.4 攻击复杂度及成功率分析
  • 4.5 基于66步(15-80)SHA-1的LPMAC区分攻击
  • 4.6 本章小结
  • 第五章 53步(20-72步)SHA-1-MAC的部分密钥恢复攻击
  • 5.1 比特探测法
  • 5.2 寻找所需要的碰撞
  • 5.3 SHA-1-MAC的部分密钥恢复
  • 5.3.1 恢复中间状态的部分比特
  • 1'>5.3.2 恢复96比特子密钥K1
  • 0的密钥恢复攻击'>5.4 子密钥K0的密钥恢复攻击
  • 5.5 本章小结
  • 第六章 研究结论与展望
  • 附录
  • 参考文献
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    标签:;  ;  ;  

    基于缩减轮数的SHA-1的LPMAC区分攻击和53步SHA-1-MAC的部分密钥恢复攻击
    下载Doc文档

    猜你喜欢