论文部分内容阅读
杂凑函数是确保数据完整性和不可否认性的重要工具,在信息安全领域有着非常广泛的应用。近几年,对杂凑函数安全性的研究取得了重要进展,我国密码学家王小云教授成功破解了MD4、MD5等一系列杂凑函数,随着研究的深入和计算能力的提高,SHA-1等杂凑函数的安全性也面临挑战。因此,美国国家标准及技术研究所于2007年开始征集新一代标准杂凑函数SHA-3,经过严格评估,BLAKE等14个算法于2009年被选为第二轮候选算法,入围最后一轮评估的候选算法也已于2010年12月公布。BLAKE算法作为最终入围的5个算法之一,其安全性有待进一步研究。本文通过分析BLAKE的算法特点,运用下列三种分析方法对算法的安全性进行了深入分析,取得了以下成果:1.详细分析了消息置换特征,发现了某些置换在减少运算轮数情况下存在设计缺陷,并根据压缩运算的特点,采用分段-连接技术,对BLAKE算法进行了三轮的自由起始原像攻击,降低了其抗原像攻击的计算复杂度。2.利用消息置换特征,提出了改进的自由起始碰撞攻击,进一步降低了算法在2轮运算下抗碰撞攻击的计算复杂度。利用链路状态变量输入输出差分特征和中途相遇思想,对六轮的BLAKE-32进行了中途相遇碰撞攻击,分析了该算法多轮运算情况下的安全性。3.通过对模加运算进行线性化,分析了初始差分值在各轮运算过程中的扩散特征,在此基础上,对线性化差分攻击在BLAKE算法安全性分析中的有效性进行了研究。研究表明,线性化差分攻击是当前攻击BLAKE算法最有效的方法。