看过本文的还看了

相关文献

该作者的其他文献

文献详情 >基于不可能差分的SHA3-512约减轮区分攻击 收藏
基于不可能差分的SHA3-512约减轮区分攻击

基于不可能差分的SHA3-512约减轮区分攻击

作     者:丁瑶玲 李璐 贾珂婷 DING Yao-Ling;LI Lu;JIA Ke-Ting

作者机构:清华大学计算机科学与技术系北京100084 山东大学密码技术与信息安全教育部重点实验室济南250100 

基  金:国家自然科学基金项目(61402256) 国家密码发展基金(MMJJ20170121) 浙江省重点研发计划(2017C01062) 国家重点基础研究发展项目(973计划)(2013CB834205) 

出 版 物:《密码学报》 (Journal of Cryptologic Research)

年 卷 期:2017年第4卷第6期

页      码:545-557页

摘      要:Keccak算法是一族具有海绵结构的杂凑函数,由Bertoni等人设计,是SHA3标准征集活动的最终获选算法,对该算法的分析主要分为三类,分别是对约减轮压缩函数的分析、对消息认证码和认证加密方案的分析以及对置换函数的区分攻击.本文研究了Keccak算法的不可能差分性质,给出了基于不可能差分特征的区分攻击方法.我们发现在轮函数运算过程中,位于同一列的两比特在经过线性层θ时异或值保持不变,基于此性质我们构造了4轮置换函数的不可能差分特征.考虑到不同版本中消息和摘要的长度各不相同,并且会影响输入输出差分的选择,我们筛选出了符合SHA3-512版本约束条件的不可能差分特征.最后,利用在非线性层χ的逆运算中,当输入值满足一定条件时,某些比特的输出差分与输入差分相等这一性质,我们给出了4轮SHA3-512不可能差分区分攻击.当数据量达到2^(8.21)个消息时,将SHA3-512与随机函数区分开的成功率达到99%,对应的时间复杂度为2^(8.21)次压缩.我们以SHA-512作为随机函数,实验验证了上述理论结果.同等轮数下,我们的攻击复杂度优于其他方法.

主 题 词:Keccak SHA3 不可能差分 区分攻击 

学科分类:07[理学] 070104[070104] 0701[理学-数学类] 

核心收录:

D O I:10.13868/j.cnki.jcr.000206

馆 藏 号:203281951...

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分