-
题名对缩减轮数DHA-256的原像与伪碰撞攻击
被引量:1
- 1
-
-
作者
邹剑
吴文玲
吴双
董乐
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院研究生院
-
出处
《通信学报》
EI
CSCD
北大核心
2013年第6期8-15,共8页
-
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2013CB338002)
国家自然科学基金资助项目(61272476
61232009)~~
-
文摘
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。
-
关键词
DHA-256散列函数
原像攻击
伪碰撞攻击
中间相遇攻击
-
Keywords
DHA-256 hash function
preimage attack
pseudo collision attack
meet-in-the-middle
-
分类号
TN918
[电子电信—通信与信息系统]
-
-
题名对缩减轮数SM3散列函数改进的原像与伪碰撞攻击
被引量:2
- 2
-
-
作者
邹剑
董乐
-
机构
福州大学数学与计算机科学学院
福州大学网络系统信息安全重点实验室
河南师范大学大数据统计分析与优化控制河南工程实验室
-
出处
《通信学报》
EI
CSCD
北大核心
2018年第1期46-55,共10页
-
基金
福建省中青年教师教育科研基金资助项目(No.JAT170097)
福州大学科研启动基金资助项目(No.510150)~~
-
文摘
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。
-
关键词
SM3散列函数
原像攻击
伪碰撞攻击
差分中间相遇攻击
BICLIQUE
-
Keywords
SM3 hash function, preimage attack, pseudo-collision attack, differential meet-in-the-middle, biclique
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-