对缩短步数的SHA-2算法的分析

Hash函数论文 SHA-2算法论文 碰撞攻击论文
论文详情
Hash函数,也称为散列函数,是指将任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入信息值。Hash函数在数字签名中有着非常重要的应用。可用于保证数据的完整性和主体身份认证。用Hash函数进行数字签名可以加快数字签名的速度,无需泄露原始消息,同时可将签名变换与加密变换区分开来,具有诸多优点。从理论上来讲,安全的Hash函数的存在性依赖与单向函数的存在性。安全的Hash函数需要满足下面三个安全属性:(1)抗原根攻击:对任一预先给定的输出y ,寻找一个消息x使得h( x)(?)y在计算上是不可行的。(2)抗第二原根攻击:对任一输入x ,寻找一个不同于x的消息x(?),使得他们具有相同的杂凑值,即h( x)(?) h(x(?))在计算上是不可行的。(3)抗碰撞攻击:找到两个不同的消息x和x(?),使得它们具有相同的杂凑值,即h( x)(?) h(x(?)),在计算上是不可行的。对Hash函数安全性的分析最有效的方法是差分分析,它是由E.Biham和A.Shamir[2]于1990年提出的,其主要思路可以概括为通过分析特定明文差对密文差的影响来获得可能性最大的密钥。差分分析方法一经提出,便被陆续应用于对一系列Hash函数的攻击,如DES[2],HAVAL[4],MD4[6,7],MD5[9,10,11],SHA-0[16,17,18],SHA-1[19,20]。近年来,SHA-2越来越多的引起人们的注意。F.Mendel等[24]用线性化近似的方法,找到了18步SHA-256的碰撞与19步SHA-256的近似碰撞。I.Nikolic和A.Biryukov[26]首次用非线性差分路径的方法,找到了20步和21步SHA-256的碰撞。S.Indesteege等[31]利用I.Nikolic和A.Biryukov找到的局部碰撞,通过加以扩展,找到了23步和24步SHA-256的碰撞和23步SHA-512的碰撞。S.K.Sanadhya和P.Sarkar[28,29,30,32,33]将I.Nikolic和A.Biryukov找到的局部碰撞推广为一类广义的局部碰撞,并给出了用特定的局部碰撞构造22步SHA-256和22步SHA-512碰撞的程序化方法。同时,利用一类特殊的局部碰撞,S.K.Sanadhya和P.Sarkar找到了23步和24步SHA-256的碰撞和23步SHA-512的碰撞,这些碰撞搜索的时间复杂度优于[31]提出的方法。S.K.Sanadhya和P.Sarkar还首次给出了24步SHA-512的实际碰撞。本文利用不同于[26]与[33]的第三个非线性局部碰撞,给出针对23步SHA-256和SHA-512的理论方法,并对此方法的时间复杂度进行了分析。本文给出的针对SHA-2的分析是对现有结论的补充和发展,但不足以威胁SHA-2算法的安全。
摘要第3-5页
ABSTRACT第5-6页
第一章 引言第8-11页
第二章 SHA-2 算法描述第11-18页
    2.1 符号描述第11-12页
    2.2 SHA-256 算法第12-15页
    2.3 SHA-512 算法第15-18页
第三章 差分攻击的类型和技巧第18-25页
    3.1 差分攻击的类型第18-19页
    3.2 差分攻击中的技巧第19-25页
第四章 SHA-2 的一个非线性局部碰撞第25-30页
    4.1 非线性函数的近似第26-30页
第五章 23 步SHA-2 的碰撞攻击第30-39页
    5.1 总体思路第30-33页
    5.2 方程的求解第33-36页
    5.3 碰撞搜索第36-38页
    5.4 计算复杂度第38-39页
第六章 结论第39-40页
参考文献第40-42页
致谢第42-45页
上海交通大学学位论文答辩决议书第45页
论文购买
论文编号ABS563765,这篇论文共45页
会员购买按0.30元/页下载,共需支付13.5
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付22.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656