收藏本站
收藏 | 论文排版

SM3密码杂凑算法分析

申延召  
【摘要】:杂凑函数在密码学中具有重要的地位,被广泛应用在数字签名,消息认证,数据完整性检测等领域。杂凑函数通常被认为需要满足三个基本特性:碰撞稳固性,原根稳固性和第二原根稳固性。2005年,Wang等人给出了MD5算法和SHA-1算法的碰撞攻击方法。被广泛应用的MD5算法和SHA-1算法不再是安全的算法。由此,美国国家标准与技术研究所(NIST)于2007年开始了新一轮的杂凑函数的征集活动(SHA-3),并于2012年10月公布了新一代的美国杂凑算法标准一—Keccak算法。 SM3密码杂凑算法是中国国家密码管理局2010年公布的中国商用密码杂凑算法标准。该算法由王小云等人设计,消息分组512比特,输出杂凑值256比特,采用Merkle-Damgard结构。SM3密码杂凑算法的压缩函数与SHA-256的压缩函数具有相似的结构,但是SM3密码杂凑算法的设计更加复杂,比如压缩函数的每一轮都使用2个消息字。目前对SM3密码杂凑算法的攻击还比较少。在2011年的International Conference on Information Security and Cryptology (ICISC)国际会议上,Zou等人首次给出了减少轮数的SM3密码杂凑算法的原根攻击。其中,从第1轮开始的28轮减少轮数的SM3密码杂凑算法的原根攻击的时间复杂度为2241.5,从第7轮开始的30轮减少轮数的SM3密码杂凑算法的原根攻击的时间复杂度为2249。 随着密码分析技术的发展,对杂凑函数的分析不再局限于最初的三个基本特性上。对杂凑函数的分析还出现了随机性分析,伪原根攻击(自由起始原根攻击)和近似碰撞攻击等分析方法。 本文通过研究SM3密码杂凑算法的特点,运用下列二种分析方法对SM3密码杂凑算法的安全性进行分析,取得了以下成果: 1.研究了SM3密码杂凑算法的28轮伪原根攻击方法。使用伪原根攻击转化伪碰撞攻击的方法,将已有的28轮伪原根攻击转化成伪碰撞攻击方法,攻击的时间复杂度为2112.5,空间复杂度为231。给出了SM3密码杂凑算法不能抵御28轮伪碰撞攻击的证明。 2.分析了减少轮数的SM3密码杂凑算法随机性。使用飞来去器(Boomerang)攻击并结合消息修改技术找到了32轮、33轮、34轮和35轮减少轮数的SM3密码杂凑算法的飞来去器区分器。给出了32轮、33轮、34轮和35轮减少轮数的SM3密码杂凑算法的飞来去器攻击,攻击的复杂度分别为2144、2324、253.1和2117.1。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 朱华飞,杨波,王新梅,肖国镇;杂凑算法的对偶问题[J];电子与信息学报;1998年04期
2 王安胜,朱明富,吕述望;杂凑算法扩散性能的偏差分析[J];通信技术;2003年01期
3 刘晓真,王瑗;几种加密算法安全性的概率分析[J];河南教育学院学报(自然科学版);2004年04期
4 朱华飞,瞿海斌,周金芳;GSM系统认证算法的设计与安全性分析[J];通信学报;2000年03期
5 李师谦;基于杂凑函数的数据完整性研究[J];山东理工大学学报(自然科学版);2003年03期
6 刘宗斌;马原;荆继武;夏鲁宁;;SM3哈希算法的硬件实现与研究[J];信息网络安全;2011年09期
7 徐金标,王育民;数字移动通信系统中的用户认证方案[J];信息安全与通信保密;1996年02期
8 匙嘉敏;白国强;高志强;;一种在智能卡芯片中实现SHA-1算法的方法[J];微电子学与计算机;2010年02期
9 王杰文;夏长清;;一个基于PSO和DE的杂凑全局优化算法[J];计算机工程与应用;2010年03期
10 张双斌;;MD5优化算法及安全性分析[J];电脑编程技巧与维护;2009年22期
11 朱华飞,刘建伟,王新梅,肖国镇;密码安全杂凑算法的设计与分析[J];电子学报;1998年01期
12 唐家益,张玉琴;机读词典快速检索杂凑算法的实现[J];计算机系统应用;1996年01期
13 陈明举;陈善学;;基于DES和RSA算法的数据加密方案[J];南昌工程学院学报;2006年01期
14 杨晓辉;戴紫彬;;一种基于FPGA的可重构密码芯片的设计与实现[J];电子技术应用;2006年08期
15 杨三胜;王春红;;杂凑算法迭代结构研究[J];舰船电子工程;2010年03期
16 谢冬青;;关于实多项式型公钥密码体制的探讨[J];湖南大学学报(自然科学版);1993年05期
17 戈玉新;WPS操作拾遗[J];电脑爱好者;1996年04期
18 陆平;新型电子密码锁电路AT89C2051[J];微计算机信息;1997年06期
19 陈伟,张尉;带访问密码的串行Flash器件X76F×××系列[J];电子技术应用;1998年08期
20 骆晓清,黄国枝;取消密码信封如何[J];中国邮政;1998年09期
中国重要会议论文全文数据库 前10条
1 刘宗斌;马原;荆继武;夏鲁宁;;SM3哈希算法的硬件实现与研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 王国辉;张红涛;邱道尹;胡玉霞;;无线防失提醒机[A];第十五届电工理论学术年会论文集[C];2003年
4 孙德禄;;解析品牌密码与换脑方法纲要[A];首届中国市场品牌战略论坛文集[C];2004年
5 尚晋;;基于CMOS数据结构的密码破解研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 鲍扬扬;韦莎莎;严毅;;非法探取密码的原理及其防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
7 刘凡保;谢涛;;MD5碰撞攻击的差分路径构建[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
8 鲍扬扬;韦莎莎;严毅;;非法探取密码的原理及其防范[A];广西计算机学会2004年学术年会论文集[C];2004年
9 杨勇;;电子政务信息安全保护初探[A];第二十次全国计算机安全学术交流会论文集[C];2005年
10 董效林;;计算机电源密码保护装置[A];第八次全国计算机安全学术交流会论文集[C];1993年
中国博士学位论文全文数据库 前10条
1 赵胜;478种生物的密码对使用偏好性及其与翻译效率的相关性研究[D];西北农林科技大学;2011年
2 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
3 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
4 文静华;电子商务协议形式化方法及模型检测技术的研究与应用[D];贵州大学;2006年
5 陈腾云;量子通信与量子密码实验研究[D];中国科学技术大学;2006年
6 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
7 张波;基于身份密码方案的研究[D];山东大学;2010年
8 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
9 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
10 李春福;关于混沌信号的产生、处理及其在通信系统中应用的若干研究[D];电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 申延召;SM3密码杂凑算法分析[D];东华大学;2013年
2 梁晗;SHA-3杂凑算法硬件实现研究[D];清华大学;2011年
3 沈孝东;基于可信密码模块的可信电子签名终端设计与实现[D];西安电子科技大学;2010年
4 郭菲菲;可信密码模块的密码方案研究与仿真实现[D];北京交通大学;2008年
5 张羽立;SHA-3 BLAKE算法的ASIP实现[D];复旦大学;2012年
6 孙建军;彩色图像数字水印算法研究[D];哈尔滨工程大学;2006年
7 张鹏;MICKEY的错误攻击研究[D];西安电子科技大学;2011年
8 孙凯;Rainbow密码硬件安全性分析工具的设计与实现[D];华南理工大学;2012年
9 李斌;基于遍历矩阵上的数字签名算法的实现[D];吉林大学;2006年
10 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年
中国重要报纸全文数据库 前10条
1 陈飞粤 暴风;OICQ黑客工具大曝光——密码篇(二)[N];电脑报;2001年
2 广东 Dxyrui;暴力解密和字典解密[N];电脑报;2003年
3 天津 邓富强;夺回系统管理员密码[N];电脑报;2005年
4 邱大军;商用密码走近寻常百姓[N];海南日报;2004年
5 李延丽 黎昌政;商用密码产业将成新亮点[N];经济参考报;2002年
6 梁宏 张建新;防范网银风险有“七招”[N];金融时报;2005年
7 周思明;“小说是用密码写就的现实”[N];文艺报;2005年
8 许杨;十招可防QQ密码被盗[N];中国消费者报;2005年
9 本报记者 王玉梅;《达·芬奇密码》“知识悬疑”赢了成人心[N];中国新闻出版报;2004年
10 黄嵘;签名还是密码:贷记卡的彷徨[N];中国经营报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978