期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
对MD5的改进及其安全性分析
被引量:
17
1
作者
张绍兰
邢国波
杨义先
《计算机应用》
CSCD
北大核心
2009年第4期947-949,共3页
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预...
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。
展开更多
关键词
HASH函数
MD5
碰撞攻击
差分分析
消息
修改
下载PDF
职称材料
破译MD5算法关键技术探索
被引量:
6
2
作者
毛明
秦志光
陈少晖
《计算机应用》
CSCD
北大核心
2009年第12期3174-3177,共4页
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分...
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。
展开更多
关键词
HASH函数
MD5
破译
消息
修改
下载PDF
职称材料
针对51步RIPEMD-160区分攻击的复杂度分析
3
作者
崔斌斌
王高丽
《计算机工程》
CAS
CSCD
北大核心
2019年第9期147-152,共6页
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimen...
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimension sums方法构建RIPEMD-160区分器,在此基础上提出一种改进的区分攻击复杂度分析方法。给出保证差分路线中模减差分成立的充分条件,使消息修改后左右操作差分路线前半部分成立的概率由2 -7.717 增加到1,从而提高区分器成立概率,同时通过实验测试得到后半部分差分路线成立的概率。分析结果表明,51步RIPEMD-160 算法区分攻击的复杂度为2 152.672 。
展开更多
关键词
RIPEMD-160算法
boomerang区分器
模减差分
充分条件
消息
修改
下载PDF
职称材料
一种新的抗模差攻击SHA-1体制
4
作者
高晓东
刘念
李子臣
《北京电子科技学院学报》
2012年第2期43-49,共7页
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法...
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。
展开更多
关键词
SHA-1
消息
修改
模减差分
局部碰撞
下载PDF
职称材料
MD5碰撞攻击的多重消息修改技术的研究
被引量:
3
5
作者
陈士伟
金晨辉
《通信学报》
EI
CSCD
北大核心
2009年第8期89-95,共7页
通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一个链接变量同时满足多个充分条件,并给出了确保一个链接变量同时满足多个充分条件的方法。此外还指出了在L...
通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一个链接变量同时满足多个充分条件,并给出了确保一个链接变量同时满足多个充分条件的方法。此外还指出了在LiangJie和LaiXuejia的新的充分条件集中YuSasaki等的改进的多重消息修改技术对其中2个条件不能再实施,并提出了对其中一个新的消息修改技术,给出了对另外3个充分条件的新的多重消息修改技术,并通过实验对上述结果进行了验证且产生了新的MD5碰撞对。
展开更多
关键词
MD5
消息
修改
技术
多重
消息
修改
技术
碰撞攻击
下载PDF
职称材料
对约减轮数Skein-1024的Boomerang区分攻击
被引量:
1
6
作者
吴广辉
于红波
郝泳霖
《密码学报》
CSCD
2016年第5期-,共13页
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在...
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果.
展开更多
关键词
Boomerang攻击
Skein-1024
Tthreefish
消息
修改
技术
杂凑算法
下载PDF
职称材料
题名
对MD5的改进及其安全性分析
被引量:
17
1
作者
张绍兰
邢国波
杨义先
机构
北京邮电大学网络与交换技术国家重点实验室信息安全中心
山东建筑大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2009年第4期947-949,共3页
基金
国家973计划项目(2007CB310704)
国家自然科学基金资助项目(90718001)
高等学校学科创新引智计划资助项目(B08004)
文摘
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。
关键词
HASH函数
MD5
碰撞攻击
差分分析
消息
修改
Keywords
Hash function
MDS
collision attack
differential analysis
message modification
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
破译MD5算法关键技术探索
被引量:
6
2
作者
毛明
秦志光
陈少晖
机构
电子科技大学计算机科学与工程学院
北京电子科技学院信息安全系
西安电子科技大学通信工程学院
出处
《计算机应用》
CSCD
北大核心
2009年第12期3174-3177,共4页
文摘
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面系统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分的扩展、循环左移的特点,然后从整体的分析思想和具体的实践方法两方面对破译MD5算法的关键技术进行了探索,以实例详细解析了消息修改技术,对Hash函数的破译进行了进一步的研究和探索。
关键词
HASH函数
MD5
破译
消息
修改
Keywords
Hash function
MD5
attack
message modification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
针对51步RIPEMD-160区分攻击的复杂度分析
3
作者
崔斌斌
王高丽
机构
华东师范大学计算机科学与软件工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2019年第9期147-152,共6页
基金
国家密码发展基金(MMJJ20180201)
文摘
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimension sums方法构建RIPEMD-160区分器,在此基础上提出一种改进的区分攻击复杂度分析方法。给出保证差分路线中模减差分成立的充分条件,使消息修改后左右操作差分路线前半部分成立的概率由2 -7.717 增加到1,从而提高区分器成立概率,同时通过实验测试得到后半部分差分路线成立的概率。分析结果表明,51步RIPEMD-160 算法区分攻击的复杂度为2 152.672 。
关键词
RIPEMD-160算法
boomerang区分器
模减差分
充分条件
消息
修改
Keywords
RIPEMD-160 algorithm
boomerang distinguisher
modular subtraction difference
sufficient condition
message modification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种新的抗模差攻击SHA-1体制
4
作者
高晓东
刘念
李子臣
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2012年第2期43-49,共7页
文摘
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。
关键词
SHA-1
消息
修改
模减差分
局部碰撞
Keywords
SHA-1
news modify
modular differential
local collision
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
MD5碰撞攻击的多重消息修改技术的研究
被引量:
3
5
作者
陈士伟
金晨辉
机构
信息工程大学电子技术学院
出处
《通信学报》
EI
CSCD
北大核心
2009年第8期89-95,共7页
文摘
通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一个链接变量同时满足多个充分条件,并给出了确保一个链接变量同时满足多个充分条件的方法。此外还指出了在LiangJie和LaiXuejia的新的充分条件集中YuSasaki等的改进的多重消息修改技术对其中2个条件不能再实施,并提出了对其中一个新的消息修改技术,给出了对另外3个充分条件的新的多重消息修改技术,并通过实验对上述结果进行了验证且产生了新的MD5碰撞对。
关键词
MD5
消息
修改
技术
多重
消息
修改
技术
碰撞攻击
Keywords
MD5
message modification techniques
multi-message modification techniques
collision attack
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对约减轮数Skein-1024的Boomerang区分攻击
被引量:
1
6
作者
吴广辉
于红波
郝泳霖
机构
清华大学计算机系密码理论与技术研究中心
出处
《密码学报》
CSCD
2016年第5期-,共13页
基金
国家重点基础研究发展计划(973计划)(2013CB834205)
国家自然科学基金重点项目(61133013
61373142)
文摘
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果.
关键词
Boomerang攻击
Skein-1024
Tthreefish
消息
修改
技术
杂凑算法
Keywords
Boomerang attack
Skein-1024
Threefish
message modification
Hash function
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
对MD5的改进及其安全性分析
张绍兰
邢国波
杨义先
《计算机应用》
CSCD
北大核心
2009
17
下载PDF
职称材料
2
破译MD5算法关键技术探索
毛明
秦志光
陈少晖
《计算机应用》
CSCD
北大核心
2009
6
下载PDF
职称材料
3
针对51步RIPEMD-160区分攻击的复杂度分析
崔斌斌
王高丽
《计算机工程》
CAS
CSCD
北大核心
2019
0
下载PDF
职称材料
4
一种新的抗模差攻击SHA-1体制
高晓东
刘念
李子臣
《北京电子科技学院学报》
2012
0
下载PDF
职称材料
5
MD5碰撞攻击的多重消息修改技术的研究
陈士伟
金晨辉
《通信学报》
EI
CSCD
北大核心
2009
3
下载PDF
职称材料
6
对约减轮数Skein-1024的Boomerang区分攻击
吴广辉
于红波
郝泳霖
《密码学报》
CSCD
2016
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部