Hash函数和MAC算法安全性分析
结题报告
批准号:
61103238
项目类别:
青年科学基金项目
资助金额:
21.0 万元
负责人:
王高丽
依托单位:
学科分类:
F0206.信息安全
结题年份:
2014
批准年份:
2011
项目状态:
已结题
项目参与者:
李悦、李锋、潘乔、王战、申延召、刘艺龙
国基评审专家1V1指导 中标率高出同行96.8%
结合最新热点,提供专业选题建议
深度指导申报书撰写,确保创新可行
指导项目中标800+,快速提高中标率
客服二维码
微信扫码咨询
中文摘要
Hash函数和MAC算法(Message Authentication Code)的分析是现代密码学研究的热点课题,宽管道(Wide-Pipe)结构Hash函数的结构特点是中间状态比Hash值大,宽管道结构的思想在设计SHA-3候选算法时被广泛采纳。本项目研究Hash函数和MAC算法安全性分析的一些基本问题。采用模差分方法寻找宽管道结构Hash函数的(伪)碰撞路线,分析算法抗碰撞攻击的性质;根据Hash函数的压缩函数里消息字的顺序,采用Initial Structure等技术对Hash函数进行原根攻击;在分析Hash函数安全性的基础上,分析基于Hash函数的MAC算法抗区分攻击、抗伪造攻击和抗密钥恢复攻击的性质。对Hash函数和MAC算法的分析,能够为选出新的国际标准Hash函数SHA-3及设计出安全有效的Hash函数和MAC算法提供理论依据,同时能够启发对于分组密码和流密码算法的分析。
英文摘要
Hash函数和MAC算法是密码学的重要组成部分。本项目对于Hash函数碰撞攻击的结果如下:采用模差分方法给出了双管道结构Hash函数Extended MD4和40步RIPEMD-128算法的碰撞攻击,并给出了完整Extended MD4算法和前40步RIPEMD-128算法的碰撞实例,完善了对于MD4系列Hash函数的分析结果。原像攻击的结果如下:给出了对于双管道结构Hash函数RIPEMD的伪原像攻击;给出了对于71步HAS-160和34步RIPEMD-160算法的原像攻击;给出了对29/30步SM3算法的原像攻击,对31/32步SM3算法的伪原像攻击,这些攻击都是从第一步开始的且不满足消息填充;给出了带消息填充的、前29步SM3算法的原像攻击。同时,我们把伪原像攻击转化为了伪碰撞攻击。区分攻击的结果如下:给出了对于35步SM3算法的boomerang区分攻击,并改进了该结果,给出了对于36/37步SM3算法的boomerang区分攻击,证明了相应缩减步数SM3算法的非随机性。在分析Hash函数和MAC算法安全性的同时,我们一直在关注分组密码算法的安全性分析的动态,改进了对于轻量级分组密码算法KTANTAN32的3维中间相遇攻击结果。对以上密码算法的分析,为设计出安全有效的算法提供了理论依据。
期刊论文列表
专著列表
科研奖励列表
会议论文列表
专利列表
DOI:--
发表时间:--
期刊:eprint
影响因子:--
作者:王高丽;申延召
通讯作者:申延召
DOI:--
发表时间:--
期刊:Journal of Computer Science and Technology
影响因子:0.7
作者:王高丽
通讯作者:王高丽
DOI:10.1007/s11390-013-1317-5
发表时间:2013-02
期刊:Journal of Computer Science and Technology
影响因子:0.7
作者:Gao-Li Wang
通讯作者:Gao-Li Wang
国内基金
海外基金