反弹攻击在AES结构Hash函数中的应用与研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:heavenlast
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了征集下一代Hash函数标准,替代目前的SHA-2,2007年,美国国家标准技术研究所在全球范围内征集新一代Hash函数标准,命名为SHA-3。Twister算法和Gr?stl算法分别是SHA-3第一轮和第三轮的侯选算法,这两个算法都是基于AES结构的算法,代表了当前Hash函数的设计水平,也是未来Hash函数设计的一个发展方向。通过分析Twister算法的圈结构特征,差分扩散对自由度的影响,以及连接两次反弹攻击的中间相遇阶段的自由度开发过程,本文对Twister-512的压缩函数分别进行了三、四、六、七轮的半自由起动碰撞攻击,其计算复杂度分别为264,2120,2196,2196。在此基础上,再对每个圈结构进行一次反弹攻击,在半自由起动的情况下得到了Twister-512完全压缩函数的碰撞。通过分析Grφstl压缩函数的P置换和Q置换,结合反弹攻击分析技术和超级S盒技术,本文对Grφstl-256进行了五、六轮压缩函数的半自由起动碰撞攻击,计算复杂度分别为264,2120。进一步对Grφstl-256七轮压缩函数进行了分析,结果证明其抗碰撞攻击的计算复杂度并不会比六轮高。最后,文章对反弹攻击分析技术进行了综合分析,详细描述了反弹攻击的具体分析步骤及其分析中应该注意到的技巧和细节问题。
其他文献
数字签名是现代密码学的重要组成部分,也是很多安全协议和密码方案构造的基本元素。作为手写签名的模拟和扩展,数字签名在网络与信息安全领域有非常广泛的应用。众所周知,经
中国人民解放军军队医院是军队平战时卫勤保障的骨干力量,主要担负部队官兵的门诊与住院治疗以及指导部队疾病治疗防控等工作,对于保持和提高部队战斗力有着举足轻重的作用。军
S盒是许多分组密码算法中唯一的非线性部件,它的密码强度决定了整个密码算法的安全性,其工作速度决定了整个算法的置乱速度。因此,一个好的S盒对于增强Feistel结构,SPN结构和