logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--经济类论文题目--SHA―3计划候选算法的安全策略剖析
推荐论文
优化CNG加气子站安全管理的措施
变频器应用中的存在的干扰问题及对
基于缩减轮数SHA-1LPMA
对缩短步数HASH函数算法SH
数字传输内容保护中密码算法实现
基于缩减轮数SHA-1LPM
基于FPGASHA-3五种候选
吡啶醛类过渡金属席夫碱配合物
基于FPGASHA-3算法设计
SHA-3 BLAKE算法AS
基于SHA-3分组密码算法设计
SHA-3杂凑算法硬件实现研究
Hash函数新标准SHA-3分析
基于SHA-3RFID认证协议
SHA-3第二轮候选BLUE M
SHA-3标准Keccak算法
 
站内搜索
 
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
 
SHA―3计划候选算法的安全策略剖析

【经济类论文题目】摘 要:Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文对美国标准技术研究所(NIST)征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想与策略,并

摘 要:Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文对美国标准技术研究所(NIST)征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想与策略,并对5个算法的安全性分析结果与SHA-2算法进行了简要比较。
网 /2/view-11984679.htm
关键词:Hash函数;SHA-3;迭代结构
1 引言
随着现代社会进入信息时代,战争的形式发生了根本性的变化。掌握信息的主动权就是获取胜利的保证。在军事领域,信息的争夺称为信息战,在作战时,战斗的双方都企图通过控制信息和情报的流动来把握战场的主动权,在情报的支持下,综合运用军事欺骗、作战保密、电子战和对敌信息系统的实体摧毁,阻断敌方信息流,并制造虚假信息来影响和削弱敌情报控制能力,同时确保自己的指挥控制系统免遭敌方类似的破坏。由此可知,信息的传输、变换、压缩和存储等信息处理的有效性、可靠性和安全性已成为当今信息处理中急待解决的重要问题,而各种形式的编码和密码则是解决上述问题的基本理论与方法。就保密通信而言,信息在从采集、处理、传输到最终应用的整个过程中,面临着被偷窃、截收、窜收、插入、删除、中断等多种安全威胁。信息安全技术是维护信息保密性、完整性和可靠性的重要手段,它包括保护信息免受非法修改、破坏和泄露的所有措施。密码技术是信息安全技术的核心,而密码技术中的数字签名技术可以有效保护信息的完整性和可靠性。在数字签名中,一个重要工具便是Hash函数。Hash函数被广泛用于消息的完整性检测和消息认证。
2 Hash函数的概念与SHA-3计划
一个Hash函数:将任意长的消息映射到固定长的比特串。为简便叙述,做如下定义:k比特长消息块;表示消息与级联,表示消息的比特长度;消息表示填充的消息(),压缩函数:将定长消息块压缩到定长hash值。
近几年来,Hash函数的密码分析已经取得了突破性的进展.在通行的世界Hash函数标准MD5和SHA-1君临天下很长的时间内,它曾被认为是非常安全的.然而,中国学者王小云找到了破解Hash函数的关键技术,成功地破解了MD5、SHA-1和其他几个Hash函数,震惊了世界[1][2]。这些研究成果一方面使人震惊,另一方面也促进了人们对Hash函数的更深入的研究[3]。
基于王小云及其团队对MD5和SHA系列函数的分析结果,美国NIST从2008年起开始在全世界范围内征集新的Hash函数标准,这个计划被称为SHA-3计划[4],在新标准确立之前,由SHA-2作为代替算法。
SHA-3计划中,候选算法需要满足下列四个条件,否则将被淘汰:
算法容易实现,占用资源少;
算法能够抵抗已知的攻击,并且支持224bit、256bit、384bit和512bit四种长度的散列。
算法必须接受来自于密码学界的分析,在分析过程中发现的任何缺陷要调整或者重新设计。
算法不能使用Merkle-Damgard结构。
2008 年10 月有64 个算法正式向SHA-3提交了方案。经过初步评价,共有51个算法进入第一轮评估,算法通过对安全、消耗、和算法实现特点,特别是对算法的分析,2009年7月,只有14个算法进入了第二轮评估,2010年11月,NIST公布了进入第三轮的5个算法:JH算法[5]、Grstl算法[6]、Blake算法[7]、Keccak算法[8]和Skein算法[9]。经过密码学界的分析和测试,2012年10月,美国NIST选择了Keccak算法作为SHA-3的标准算法。
3 SHA-3计划候选算法的设计策略分析
Hash函数的设计通常采用迭代结构,其迭代函数的设计又借鉴了很多分组密码的思想。JH算法采用了新的压缩函数结构,其核心压缩函数就是一个分组密码,该分组密码的设计与美国高级加密标准AES类似,通过固定密钥对消息加密,并将部分消息反馈以达到消息压缩的目的;Grstl算法压缩函数通过两个不同的分组密码来构造,而这两个分组密码又采用了与AES算法相同的S盒,如果假设这两个分组密码是理想分组密码,则可以给出Grstl算法的安全性证明;Blake算法采用了HAIFA迭代结构,只采用了模加、异或和循环移位等逻辑运算;Keccak算法Sponge结构,压缩函数基于模加、异或和循环移位构造;Skein算法其核心压缩函数为Threefish,也是只利用模加、异或和循环移位等逻辑运算来实现数据的混淆与扩散。
这些Hash函数的压缩函数都可以单独作为分组密码来使用,而在这些算法中,JH和Grstl采用了“宽轨迹策略”来设计分组密码;Blake、Keccak和Skein都采用了模加、异或和循环移位来设计分组密码。实际上,MD5、SHA系列函数的压缩函数也可以看做是一个分组密码,但是这些分组密码没有明显的扩散层,因此密码分析者可以很容易地控制单个比特或少数几个比特的差分传播,从而得到碰撞或近似碰撞;与MD5、SHA系列Hash函数不同,JH等SHA3候选算法都采用了明显的扩散层,使得比特追踪法很难适用于这类Hash函数的安全性分析。
对Hash函数的安全性分析主要包含两个方面:一是抗碰撞攻击的能力评估,二是抗原像攻击的能力评估。
所谓碰撞攻击是指找到两个不同的消息,使得两个Hash值相同。在实际研究某个Hash函数抗碰撞攻击时,密码学者们提出了一些适当变形和推广,如伪碰撞攻击、近似碰撞和多碰撞攻击等。研究碰撞攻击最有效的方法是差分密码分析,通过研究算法的差分传播特性,当输出差分为0时,碰撞即可产生。早期对Hash函数的碰撞攻击都属于经典差分分析的范畴,如Biham等正是利用经典差分分析方法寻找到SHA0的碰撞和近似碰撞的;王小云教授对MD5等Hash函数的攻击方法称作“比特追踪法”,属于差分攻击的范畴,通过在输入明文出引入很少几个比特的差分,研究这些差分传播特性,结合“明文修改”技术,可以使得只有很少几个比特不同的两组消息具有相同的Hash值。与分组密码一样,能够抵抗经典差分密码分析并不能保证Hash函数能够抵抗其他类型的差分密码分析。 对 MD和SHA系列Hash函数的碰撞攻击,更多地体现了如何在“消息差分”、“链变量差分特征”、“消息块自由度”和“优化算法”取得一种有效的均衡,使得攻击变得可行,见下图。
由于新的Hash函数的设计采用了新的设计理念,扩散层的扩散能力明显增强,因此“比特追踪法”很难对SHA-3候选算法形成威胁。
对SHA-3计划进入第三轮的5个算法的攻击结果见下表所示。
4 总结
本文对美国NIST征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想与策略,并对5个算法的安全性分析结果与SHA-2算法进行了简要比较。
参考文献
[1] Wang, X., Yu, H.: How to break MD5 and other hash functions. EUROCRYPT 2005. LNCS, vol. 3494, pp. 19?C35. Springer, Heidelberg (2005)
[2] Wang, X., Yin, Y.L., Yu, H.: Finding Collisions in the Full SHA-1. In: Shoup, V.(ed.) CRYPTO 2005. LNCS, vol. 3621, pp. 17?C36. Springer, Heidelberg (2005)
[3] Yu Sasaki and Kazumaro Aoki, Finding Preimages in Full MD5 Faster Than Exhaustive Search, A. Joux (Ed.): EUROCRYPT 2009, LNCS 5479, pp. 134?C152, 2009.
[4] National Institute of Standards and Technology. Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA?C3) Family 72(212) of Federal Register (November 2007)
[5] H. Wu, “The Hash Function JH,” Submission to NIST (Round 3), 2011, http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html
[6] P. Gauravaram, L. R. Knudsen, K. Matusiewicz, F. Mendel, C. Rechberger, M. Schl?ffer, S. Thomsen, “Gr?stl A SHA-3 Candidate,” Submission to NIST (Round 3), 2011, http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html
[7] J.-P. Aumasson, L. Henzen, W. Meier, R. C.-W. Phan, “SHA-3 proposal BLAKE,” Submission to NIST (Round 3), 2011,
http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html
[8] G. Bertoni, J. Daemen, M. Peeters, G. V. Assche, “Keccak Specifications,” Submission to NIST (Round 3), 2011, http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html
[9] N. Ferguson, S. Lucks, B. Schneier, D. Whiting, M. Bellare, T. Kohno, J. Callas, J. Walker, “The Skein Hash Function Family,” Submission to NIST (Round 3), 2011, http://csrc.nist.gov/groups/ST/hash/sha-3/Round3/submissions_rnd3.html

 
 
 
 您可能感兴趣的论文
论文标题页/字数分类
基于SPIHT算法SHA-1算法图像联合压缩加密算法57页硕士论文
猪生长速度、背膘厚和肉质性状多个相关候选基因效应分析及两个新候选基因139页博士论文
FPGA上SHA算法和AES算法优化实现技术研究67页硕士论文
基于SHA-256算法加密系统研究与实现75页硕士论文
Keccak类杂凑函数研究87页硕士论文
基于SHA-256算法嵌入式软件保护技术研究88页硕士论文
SHA-0碰撞攻击分析研究47页硕士论文
Gr(?)stl算法优化及其VLSI实现研究70页硕士论文
杂凑函数攻击方法研究91页博士论文
新一代哈希函数FPGA设计实现67页硕士论文
几个基于Keccak认证加密算法(条件)立方分析98页博士论文
基于云存储RFID群组标签所有权转移协议研究66页硕士论文
增强型旁路攻击及新型密码算法研究67页硕士论文
朝阳宽带IP城域网安全策略研究与设计61页硕士论文
基于可信计算安全策略自动生成机制研究63页硕士论文
电子政务安全策略研究与应用62页硕士论文
安全策略转换关键技术研究137页博士论文
商务安全策略及其形式分析研究175页博士论文
数字签名算法SHA-1FPGA高速实现1718字期刊论文
质量弹簧阻尼系统随机控制:全驱动与欠驱动29页硕士论文
基于协整误差修正模型我国经济周期与能源消费周期关系研究67页硕士论文
椭圆曲线密码与SHA-1算法在VOIP语音加密中研究与应用57页硕士论文
面向等级保护安全策略冲突检测与消解技术研究91页硕士论文
SHA-less型流水线ADC误差分析及校准技术研究86页硕士论文
信息安全呼唤新算法--中国专家破解SHA-1875字期刊论文
Hash函数研究与设计71页硕士论文
对缩短步数SHA-2算法分析45页硕士论文
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我