期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Keccak类非线性变换的置换性质研究 被引量:1
1
作者 李倩男 李云强 蒋淑静 《计算机应用研究》 CSCD 北大核心 2013年第4期1201-1204,共4页
Keccak杂凑函数是通过SHA-3最后一轮筛选的五个杂凑函数之一。通过对Keccak杂凑函数的非线性环节进行研究,提出了n元Keccak类非线性变换,并逐比特分析了其变换规律,通过分类研究,给出了两个原象不相等时,象不相等的充分条件和象相等的... Keccak杂凑函数是通过SHA-3最后一轮筛选的五个杂凑函数之一。通过对Keccak杂凑函数的非线性环节进行研究,提出了n元Keccak类非线性变换,并逐比特分析了其变换规律,通过分类研究,给出了两个原象不相等时,象不相等的充分条件和象相等的必要条件;进一步证明了当n为奇数时,n元Keccak类非线性变换是一个置换;当n为偶数时,不是一个置换。最后,证明了当n为奇数时,n元Keccak类非线性变换不是全向置换、全距置换和正形置换,为进一步应用这类编码模型奠定了理论基础。 展开更多
关键词 keccak 杂凑函数 非线性变换 置换性质
下载PDF
缩减轮数的Keccak杂凑函数差分特征 被引量:1
2
作者 李倩男 李云强 +1 位作者 蒋淑静 石慧 《信息工程大学学报》 2013年第1期22-29,共8页
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特... 研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。 展开更多
关键词 杂凑函数 keccak 差分分析 差分特征
下载PDF
SHA-3获胜算法:Keccak评析 被引量:3
3
作者 李梦东 邵鹏林 李小龙 《北京电子科技学院学报》 2013年第2期18-23,共6页
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理由和攻击现状等进行了简评。通过这些介绍可达到初步了解Keccak的目的。
关键词 hash函数 SHA-3 keccakSponge
下载PDF
Keccak类S盒的线性性质研究 被引量:1
4
作者 关杰 黄俊君 《电子与信息学报》 EI CSCD 北大核心 2020年第7期1790-1795,共6页
该文将Keccak的S盒一般化为n元Keccak类S盒,研究了Keccak类S盒的线性性质。证明了这类S盒的相关优势的取值都为0或2-k,其中k∈Z且0≤k≤[2-1n],并且对于此范围内的任意k,都存在输入输出掩码使得相关优势取到2-k;证明了当输出掩码确定时... 该文将Keccak的S盒一般化为n元Keccak类S盒,研究了Keccak类S盒的线性性质。证明了这类S盒的相关优势的取值都为0或2-k,其中k∈Z且0≤k≤[2-1n],并且对于此范围内的任意k,都存在输入输出掩码使得相关优势取到2-k;证明了当输出掩码确定时,其非平凡相关优势都相等;给出了非平凡相关优势为最大值2-1时的充要条件与计数,解决了这类S盒的Walsh谱分布规律问题。 展开更多
关键词 哈希函数 keccak S盒 线性性质
下载PDF
改进的Keccak算法4轮区分器
5
作者 刘景美 薛宁 赵林森 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期453-457,共5页
Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用... Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用Keccak旋转变换和z周期性质,成功构造出4轮Keccak置换的区分器。通过分析Keccak算法的旋转对的传播特性,对Morawiecki区分器的构造方法进行了修正改进。实验结果表明该区分随机置换和Keccak变换的区分概率更大,区分效果比Morawiecki构造的区分器区分效果更好。 展开更多
关键词 差分分析 hash函数 keccak算法 随机置换
下载PDF
代数系统求解4轮Keccak-256原像攻击的完善 被引量:1
6
作者 裴君翎 陈鲁生 《计算机工程与应用》 CSCD 北大核心 2022年第5期119-123,共5页
Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能。讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有的4轮原像攻击方法进行了完善,有效降低了理论复杂度。目前,4轮Keccak-256原像攻击的理论复杂度最低为2^... Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能。讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有的4轮原像攻击方法进行了完善,有效降低了理论复杂度。目前,4轮Keccak-256原像攻击的理论复杂度最低为2^(239),通过充分利用二次比特的因式之间的关系,在自由度相同的情况下,线性化更多的二次比特,将理论复杂度降低至2^(216)。 展开更多
关键词 密码分析 keccak哈希函数 原像攻击 代数系统
下载PDF
SHA-3算法的抗原象攻击性能优化
7
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 SHA-3算法 keccak杂凑函数 抗原象攻击 随机数 安全性
下载PDF
SHA-3轮函数中χ及θ变换的性质研究
8
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 hash函数 keccak SHA-3 布尔函数表达式 差分分布 搜索算法
下载PDF
Quantum Algorithm for Boolean Equation Solving and Quantum Algebraic Attack on Cryptosystems 被引量:4
9
作者 CHEN Yu-Ao GAO Xiao-Shan 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2022年第1期373-412,共40页
This paper presents a quantum algorithm to decide whether a Boolean equation system F has a solution and to compute one if F does have solutions with any given success probability.The runtime complexity of the algorit... This paper presents a quantum algorithm to decide whether a Boolean equation system F has a solution and to compute one if F does have solutions with any given success probability.The runtime complexity of the algorithm is polynomial in the size of F and the condition number of certain Macaulay matrix associated with F.As a consequence,the authors give a polynomial-time quantum algorithm for solving Boolean equation systems if their condition numbers are polynomial in the size of F.The authors apply the proposed quantum algorithm to the cryptanalysis of several important cryptosystems:The stream cipher Trivum,the block cipher AES,the hash function SHA-3/Keccak,the multivariate public key cryptosystems,and show that they are secure under quantum algebraic attack only if the corresponding condition numbers are large.This leads to a new criterion for designing such cryptosystems which are safe against the attack of quantum computers:The corresponding condition number. 展开更多
关键词 Block cipher AES Boolean equation solving condition number hash function SHA3/keccak HHL algorithm MPKC polynomial system solving quantum algorithm stream cipher Trivum
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部