SHA-3及相关方案的安全性分析
批准号:
61802399
项目类别:
青年科学基金项目
资助金额:
25.0 万元
负责人:
宋凌
依托单位:
学科分类:
F0206.信息安全
结题年份:
2021
批准年份:
2018
项目状态:
已结题
项目参与者:
魏曼、顾微微、蔡家豪
国基评审专家1V1指导 中标率高出同行96.8%
结合最新热点,提供专业选题建议
深度指导申报书撰写,确保创新可行
指导项目中标800+,快速提高中标率
微信扫码咨询
中文摘要
杂凑函数在数字签名、消息认证、完整性校验和数字财产保护等信息安全领域应用广泛。Keccak杂凑函数是SHA-3竞赛的获胜算法,并于2015年正式成为美国国家标准技术研究所(NIST)第三代安全杂凑函数标准SHA-3。本项目以SHA-3及相关方案为目标,从密钥恢复攻击(带密钥模式下)、原像攻击、差分攻击和碰撞攻击的角度开展安全性分析。具体地,1)发展Keccak基于立方攻击的密钥恢复技术,研究Keccak团队提出的FSKD公开问题——如何利用全状态自由度提升立方攻击;2)研究基于低次非线性方程系统的原像攻击;3)开发Keccak置换差分路径并行搜索工具并改进碰撞攻击。通过本项目的研究,我们旨在进一步推进SHA-3及相关方案的安全性分析,提出若干有影响力的分析结果,并根据我们的研究深入认识基于大置换的类SHA-3设计。
英文摘要
Hash functions are widely used in digital signatures, message authentications, integrity verifications, digital asset protection and other fields of information security. The Keccak hash function is the winner of the SHA-3 competition and became the Secure Hash Algorithm standard SHA-3 of the National Institute of Standards and Technology of the U.S. (NIST) in 2015. This project studies SHA-3 and its relatives and carries out cryptanalysis on them with key recovery attacks (under keyed modes), preimage attacks, differential attacks and collision attacks. Specifically, we are to 1) develop techniques for cube attacks to recover the key of Keccak under keyed modes, work on the FSKD open problem---how to extend cube attacks by exploiting full-state degree of freedom; 2) study preimage attacks by solving systems of low degree non-linear equations; 3) build a new tool for searching differential paths of Keccak using parallel programming and improve collision attacks. Through this project, we aim to push the cryptanalysis of SHA-3 and its relatives one step further by providing some influential results, and learn in deep the SHA-3-like designs based on large permutations.
Keccak杂凑函数是美国国家标准技术研究所(NIST)第三代安全杂凑函数标准SHA-3,它的诞生是对称密码发展的一大里程碑。本项目以SHA-3及相关方案为主要目标,从密钥恢复攻击(带密钥模式下)、差分攻击和碰撞攻击的角度开展安全性分析。此外,还对对称密码中Boomerang攻击的理论与应用、可调分组密码的设计与分析等问题进行了研究。本项目发展了密钥恢复攻击技术,解决了FSKD公开问题,提出Subterranean 2.0低复杂度的密钥恢复攻击;完成了5轮Keccak-256的实际碰撞攻击,这是目前SHA-3约减轮实际碰撞攻击中难度最高的一个实例;提出了Boomerang区分器准确概率的计算模型,设计可调分组密码模式TNT并进行全面分析。最终本项目发表期刊论文8篇,会议论文8篇,其中顶级密码杂志JoC 1篇、三大密码会议5篇、对称密码专题会议FSE (或 ToSC)5篇、DCC 1篇。本项目研究SHA-3及相关方案的具体安全性,深入了解国际密码算法标准的安全强度,一定程度推动对称密码设计理论的发展。
期刊论文列表
专著列表
科研奖励列表
会议论文列表
专利列表
Improved Rectangle Attacks on SKINNY and CRAFT
改进了对 SKINNY 和 CRAFT 的矩形攻击
DOI:10.46586/tosc.v2021.i2.140-198
发表时间:2021-06
期刊:IACR Transactions on Symmetric Cryptology
影响因子:3.5
作者:Hosein Hadipour;Nasour Bagheri;Ling Song
通讯作者:Ling Song
Lightweight Iterative MDS Matrices: How Small Can We Go?
轻量级迭代 MDS 矩阵:我们能做到多小?
DOI:10.13154/tosc.v2019.i4.147-170
发表时间:2020-01
期刊:IACR Trans. Symmetric Cryptol.
影响因子:--
作者:Shun Li;Siwei Sun;Danping Shi;Chaoyun Li;Lei Hu
通讯作者:Lei Hu
Practical Collision Attacks against Round-Reduced SHA-3
针对轮数减少的 SHA-3 的实际碰撞攻击
DOI:10.1007/s00145-019-09313-3
发表时间:2020-01-01
期刊:JOURNAL OF CRYPTOLOGY
影响因子:3
作者:Guo, Jian;Liao, Guohong;Song, Ling
通讯作者:Song, Ling
DOI:10.13868/j.cnki.jcr.000408
发表时间:2020
期刊:密码学报
影响因子:--
作者:张英杰;胡磊;史丹萍;王鹏;孙思维;魏荣
通讯作者:魏荣
Cube-Attack-Like Cryptanalysis of Round-Reduced Keccak Using MILP
使用 MILP 对回合缩减 Keccak 进行类似立方体攻击的密码分析
DOI:10.13154/tosc.v2018.i3.182-214
发表时间:2018-09
期刊:IACR Trans. Symmetric Cryptol.
影响因子:--
作者:Ling Song;Jian Guo
通讯作者:Jian Guo
国内基金
海外基金















{{item.name}}会员


