对缩短步数的HASH函数算法SHA-256、SHA-512的分析

对缩短步数的HASH函数算法SHA-256、SHA-512的分析

论文摘要

Hash函数在现代密码学中起着重要的作用,又被称为杂凑函数、哈希函数或单向散列函数.它是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数.Hash函数可用于保证数据完整性和实体认证,同时也是多种密码体制和协议的安全保证.Hash函数最重要的用途之一是用在数字签名中,它是保证数字签名方案安全而有效的充分必要条件.将Hash函数应用到数字签名中可带来诸多好处:(1)可破坏数字签名方案的某种数学结构,诸如同态结构;(2)可提高数字签名速度;(3)无需泄露数字签名所对应的消息,可将签名泄露;(4)可将签名变换和加密变换分开来,允许用私钥密码体制保密,而用公钥密码体制实现签名,等等.从理论上来讲,安全的Hash函数的存在性依赖于单向函数的存在性.安全的Hash函数需要满足下面三个安全属性:(1)抗原根攻击:对任一预先给定的输出y,寻找一个消息x使得h(x)=y在计算上是不可行的.(2)抗第二原根攻击:对任一输入x,寻找另一个不同于x的消息x′,使得h(x)=h(x′)在计算上是不可行的.(3)抗碰撞攻击:找两个不同的消息x和x′,使得它们具有相同的杂凑值,即h(x)=h(x′),在计算上是不可行的.目前标准的Hash函数分为两大类:MDx系列(MD4[24],MD5[25].HAVAL[37],RIPEMD[26],RIPEMD-128[10],RIPEMD-160[10]等)和SHA系列(SHA-0[16],SHA-1[17],SHA-256[18],SHA-384[18],SHA-512[18]等).它们都与MD4有相似的结构和相同的设计理念.差分分析是由E.Biham和A.Shamir[2]于1990年提出的,它是针对对称密码体制(分组密码、流密码、Hash函数和MAC算法)的选择明文攻击最有效的方法之一.它的基本思想是通过分析特定明文差对结果密文差的影响来获得可能性最大的密钥.王小云等基于差分分析的思想,采用不同于传统异或差分的模差分分析方法,对一系列标准Hash函数算法MD4、MD5、RIPEMD、HAVAL、SHA-0、SHA-1[30,31,34,36]进行了分析.2006年,Florian Mendel等[21]对18步的SHA-256进行了分析,给出了一条差分路线,但没有给出满足此差分路线的条件,也没有给出正确的碰撞实例.2008年,Ivica Nikolié等[22]对SHA-256进行了很好的分析,给出了19步的近似碰撞,20、21步的碰撞,以及初始值自由的23步的碰撞等.根据王小云等提出的“比特追踪法”[28,29,30,31,34,36],本文对18步的SHA-256算法和SHA-512算法进行了分析.本文找出了文献[21]所给差分路线需要满足的条件.针对SHA-256函数中加和异或混杂的特点,本文采用了二进制表格的方式逐比特求出明文需要满足的条件.本文对所找的条件进行了程序实现,并给出了一个18步SHA-256的实际碰撞,寻找碰撞的时间复杂度为O(214).另外,本文首次对18步的SHA-512进行了攻击,找出了18步SHA-512的差分路线和差分路线所需要满足的条件.本文首先找出了移位寄存器需要满足的条件,然后又用二进制表格的方式找出了明文需要满足的条件.另外,本文对理论上分析的结果进行了程序实现,给出了一个实际碰撞,寻找碰撞的时间复杂度为O(214).

论文目录

  • 中文摘要
  • 英文摘要
  • 第一章 引言
  • 第二章 SHA-256、SHA-512算法描述
  • 2.1 符号描述
  • 2.2 SHA-256算法
  • 2.3 SHA-512算法
  • 第三章 HASH函数的攻击方法
  • 3.1 生日攻击
  • 3.2 中间相遇攻击
  • 3.3 差分分析方法
  • 3.4 比特追踪法
  • 3.5 新模差分方法
  • 第四章 18步SHA-256的分析
  • 4.1 已有对SHA-256的分析
  • 4.2 满足差分路线的条件
  • 4.3 时间复杂度分析
  • 4.4 18步SHA-256碰撞实例
  • 第五章 18步SHA-512的分析
  • 5.1 18步SHA-512差分路线
  • 5.2 满足差分路线的条件
  • 5.3 时间复杂度分析
  • 5.4 18步SHA-512碰撞实例
  • 参考文献
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于Hash链的非对称密钥RFID认证协议[J]. 微型机与应用 2017(18)
    • [2].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
    • [3].一种新的基于稀疏编码Hash的跨模多媒体数据检索算法[J]. 吉林大学学报(理学版) 2017(02)
    • [4].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
    • [5].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
    • [6].一种改进的基于Hash函数的RFID认证协议[J]. 无线互联科技 2016(05)
    • [7].时空混沌双扰动单向hash函数的构造[J]. 小型微型计算机系统 2015(03)
    • [8].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
    • [9].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
    • [10].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
    • [11].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
    • [12].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
    • [13].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
    • [14].基于HASH函数的RFID安全双向认证协议研究[J]. 中国测试 2017(03)
    • [15].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
    • [16].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
    • [17].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
    • [18].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
    • [19].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
    • [20].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
    • [21].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
    • [22].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
    • [23].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
    • [24].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
    • [25].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
    • [26].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
    • [27].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
    • [28].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
    • [29].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
    • [30].Hash函数与椭圆曲线密码相融合的双向认证方案[J]. 吉林大学学报(理学版) 2017(02)

    标签:;  ;  ;  

    对缩短步数的HASH函数算法SHA-256、SHA-512的分析
    下载Doc文档

    猜你喜欢