

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、Hash函數是信息安全與密碼學領域中一個非常重要的基本工具。近幾年關于Hash函數的碰撞攻擊取得了舉世注目的成果。我國學者王小云等提出的基于模減的差分分析方法有效地攻破了MD4, MD5, RIPMD,HAVAL和SHA-0等一系列Hash函數,其攻擊算法復雜度都低于次壓縮函數運算,在一般的個人電腦上運算都可以找到碰撞實例。本文正是針對MD5-Hash函數的碰撞攻擊做進一步分析的最新研究成果。 基于王小云等在2005年歐密會上發(fā)
2、表的關于MD5-Hash函數的2-block 的碰撞差分鏈,本文給出了一種快速攻擊MD5-Hash函數的算法。研究發(fā)現,在王小云等發(fā)表的關于MD5-Hash函數碰撞攻擊的文章里給出的保持MD5碰撞差分鏈的導出條件不是充分的即這些條件不足以保持碰撞差分鏈,并且一些導出條件可以放寬從而擴大碰撞集合;為了給出一個充分的條件集合,本文研究了二進制加法進位的特性,通過反饋計算導出了一些附加條件,從而第一次給出了關于MD5-Hash函數的碰撞差分鏈
3、的充分條件集合。還特別證明了保持這條差分鏈的第一個block差分鏈成立的4個新添加的附加條件:a2,27 = 0, a2,29 = 0, a2,30 = 0 和 a2,31 = 0 是充分必要條件。在這基礎上,總結了推導Hash函數的模減碰撞差分鏈的充分條件集合的一般方法。基于充分條件集合,本文還改進了MD5的碰撞攻擊搜索算法,使得其計算復雜度比原來的算法降低了至少16倍; 在Pentium4 1.70GHZ CPU 的個人電腦上實驗,
4、該攻擊算法可以在5個小時內找到碰撞實例。 進一步的,本文從Dobbertin 95年歐密會時給出的關于MD5 Hash函數的半自由起始碰撞攻擊的一個碰撞實例出發(fā),按照模減差分分析方法推導出了一條1-block 的MD5模減碰撞差分鏈。雖然目前還不能夠根據這條碰撞差分鏈構造出高效的攻擊算法,但是它至少說明了模減差分分析方法在分析Hash函數方面是非常有效的。 本文最后討論MD結構的致命缺陷,基于這一缺陷甚至可以構造出在實際
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Hash函數RIPEMD-128和HMAC-MD4的安全性分析.pdf
- MD5安全性分析.pdf
- MD5及部分新Hash函數的分析.pdf
- 混沌Hash函數安全性分析和構造.pdf
- 混沌單向Hash函數的安全性分析研究.pdf
- Hash函數的安全性分析及其應用研究.pdf
- Hash函數性質與安全性研究.pdf
- Hash函數MD5攻擊技術研究.pdf
- 多變量混沌Hash函數的構造與安全性分析.pdf
- Hash函數安全性分析與寬管道結構的改進設計.pdf
- Hash函數HAS-160和MD5潛在威脅的分析.pdf
- CBC-MAC和Hash函數相關算法的安全性分析.pdf
- Hash函數族的構造與群簽名方案安全性的研究.pdf
- 雜湊函數的安全性分析.pdf
- 密碼函數的安全性分析.pdf
- 基于量子計算的hash碰撞安全性研究
- 基于量子計算的Hash碰撞安全性研究.pdf
- 基于Hash函數的MD5和SHA-1加密算法研究及其硬件實現.pdf
- 基于PUFs的Hash隨機數發(fā)生器設計及其安全性分析.pdf
- 基于統(tǒng)計隨機性的Hash函數安全評估模型研究.pdf
評論
0/150
提交評論