期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
对缩减轮数DHA-256的原像与伪碰撞攻击 被引量:1
1
作者 邹剑 吴文玲 +1 位作者 吴双 董乐 《通信学报》 EI CSCD 北大核心 2013年第6期8-15,共8页
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2... 提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。 展开更多
关键词 dha-256散列函数 原像攻击 伪碰撞攻击 中间相遇攻击
下载PDF
HMAC-SHA256算法的优化设计 被引量:10
2
作者 须磊 《价值工程》 2012年第29期202-204,共3页
采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台... 采用引入中间变量进行预计算的方法对SHA256算法的关键路径进行了优化,提高了SHA256运算速度。将SHA256和HMAC结合,实现了优化的HMAC-SHA256电路。该电路在选择信号的控制下,支持独立的HMAC和SHA256两种运算,分别在Xilinx和Altera平台对其进行综合实现,均达到了很高的数据吞吐率。并和现有一些论文中的实现结果比较,面积和性能均大大优于以往设计。 展开更多
关键词 函数 SHA256 HMAC 关键路径
下载PDF
LTE系统密钥生成算法研究 被引量:1
3
作者 倪伟 董宏成 《电视技术》 北大核心 2011年第1期93-96,共4页
介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散... 介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散列函数特性。 展开更多
关键词 单向函数 SHA-256 抗冲突性 均匀分布性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部