期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
对缩减轮数DHA-256的原像与伪碰撞攻击 被引量:1
1
作者 邹剑 吴文玲 +1 位作者 吴双 董乐 《通信学报》 EI CSCD 北大核心 2013年第6期8-15,共8页
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2... 提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。 展开更多
关键词 DHA-256散列函数 原像攻击 伪碰撞攻击 中间相遇攻击
下载PDF
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击 被引量:2
2
作者 邹剑 董乐 《通信学报》 EI CSCD 北大核心 2018年第1期46-55,共10页
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰... 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。 展开更多
关键词 SM3散列函数 原像攻击 伪碰撞攻击 差分中间相遇攻击 BICLIQUE
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部