期刊文献+

多变量Hash函数的构造理论与方法 被引量:4

原文传递
导出
摘要 文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足其特定要求的Hash函数.同时还详细讨论了新算法的安全性、效率和性能,通过理论分析,选取适当参数的新算法,在其难解性问题的假设前提下,可达到理想Hash函数的安全性强度;实验结果表明,新算法在效率和性能方面与其他Hash函数具有可比性.此外,由于新算法具有良好的随机性,还可将其作为一种伪随机数生成器.
出处 《中国科学:信息科学》 CSCD 2010年第10期1299-1311,共13页 Scientia Sinica(Informationis)
基金 国家自然科学基金(批准号:60673071 60970115 60970116) 国家高技术研究发展计划(批准号:2007AA01Z411) 中国科学院数学机械化重点实验室开放课题(批准号:KLMM0903)资助项目
  • 相关文献

参考文献16

  • 1WANG HouZhen,ZHANG HuanGuo,GUAN HaiMing,HAN HaiQing.A new perturbation algorithm and enhancing security of SFLASH signature scheme[J].Science China(Information Sciences),2010,53(4):760-768. 被引量:12
  • 2薛宇,吴文玲,王张宜.SHA-3杂凑密码候选算法简评[J].中国科学院研究生院学报,2009,26(5):577-586. 被引量:5
  • 3ZHANG HaiNa,LI Lin,WANG XiaoYun.Fast correlation attack on streamcipher ABC v3[J].Science in China(Series F),2008,51(7):936-947. 被引量:7
  • 4唐樨瑾,冯勇.Dixon结式在密码学中的应用[J].软件学报,2007,18(7):1738-1745. 被引量:9
  • 5Faug‘ere J C.A new ecient algorithm for computing Grobner bases without reduction to zero (F5). Proceedings of ISSAC2002 . 2002
  • 6Bardet M,Faug‘ere J C,Salvy B.On the complexity of Grobner basis computation of semi-regular overdetermined algebraic equations. Proceedings of ICPSS2004 . 2004
  • 7Raddum H V,Semaev I.New technique for solving sparse equation systems. Cryptology ePrint Archive: Report 2006/475 . 2006
  • 8Ding J,Yang B Y.Multivariates polynomials for hashing. Cryptology ePrint Archive: Report 2006/137 . 2007
  • 9Joux A.Multicollisions in iterated Hash functions.Application to cascaded constructions. Proceedings of Crypto2004 . 2004
  • 10Bettale L,Faug‘ere J C,Perret L.Security analysis of multivariate polynomial for hashing. Proceedings of Inscrypt2008 . 2009

二级参考文献58

  • 1Wang X Y, Lai X J, Feng D G, et al. Cryptanalysis of the hash functions MD4 and RIPEMD[C]// Cramer (ed). EUROCRYPT 2005, LNCS 3494. Berlin: Spfinger-Verlag, 2005: 1-18.
  • 2Wang X Y, Yiqun Lisa Yin, Yu H B. Finding collisions in the full SHA-1[C]// Shoup (ed). CRYPTO 2005, LNCS 3621. Berlin: Springer- Verlag, 2005 : 17-36.
  • 3Wang X Y, Yu H B. How to break MD5 and other hash functions[C]//Cramer (ed). EUROCRYPT 2005, LNCS 3494. Berlin: Springer-Verlag, 2005 : 19-35.
  • 4Wang X Y, Yu H B, Yiqun Lisa Yin. Efficient collision search attacks on SHA-0[C]// Shoup (ed). CRYPTO 2005, LNCS 3621. Berlin: Spfinger-Verlag, 2005:1-16.
  • 5Halevi S, Krawczyk H. Strengthening digital signatures via randomzied hashing[ C ]//Dwork (ed). CRYPTO 2006, LNCS 4117. Berlin : Springer- Verlag, 2006:41-59.
  • 6Damgard I. A design principle for hash functions[C]// Brassard (ed). CRYPTO'89, LNCS 435. Berlin: Springer-Verlag, 1989:416-427.
  • 7Merkle R C. One way hash functions and DES[C]// Brassard (ed). CRYPTO'89, LNCS 435. Berlin: Springer-Verlag, 1989:428-446.
  • 8Joux A. Muhicollsions in iterated hash functions, application to cascaded constructions[ C ]//Franklin (ed). CRYPTO 2004, LNCS 3152. Berlin : Springer-Verlag, 2004:306-316.
  • 9Kelsey J, Kohno T. Herding hash functions and the nostradamus attack [ C ]// Vaudenay (ed). Proc of the EUROCRYPT 2006, LNCS 4004. Berlin : Springer-Verlag, 2006 : 183-200.
  • 10Kelsy J, Sehneier B. Second preimages on n-bit hash functions for much less than 2^n work[ C ]//Cramer (ed). EUROCRYPT 2005, LNCS 3494. Berlin: Springer-Verlag, 2005: 474-490.

共引文献25

同被引文献121

引证文献4

二级引证文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部