虽然基于Davies-Meyer压缩函数结构与Merkle-Damgard跌代结构设计的MDx散列函数易受差分碰撞攻击分析,但成功的差分碰撞攻击必须依赖弱输入差分选择、高概率碰撞差分路径设计以及高效碰撞消息搜索算法设计。传统差分碰撞攻击分析三步法中尤以弱输入差分选择最缺乏逻辑性,而碰撞差分路径设计与碰撞算法设计也需要极高的技巧,因而不易被掌握。本课题从研究MDx系列散列函数的弱输入差分选择原理入手,结合进化类智能计算,旨在将差分碰撞攻击推进至所有MDx以及基于MDx的密码协议的实际有效智能攻击。主要包括1)MDx函数(包括MD5、SHA-1以及RIPEMD-160等)的弱输入差分选择理论;2)MDx函数差分路径智能化设计方法;3)MDx函数碰撞攻击智能搜索算法设计,如采用"分而治之"策略与进化计算等技术;4)MDx次原象与原象攻击;5)基于MDx函数的HMAC与NMAC等消息认证码攻击。
Standard Hash Functions;Collision Attacks;Security Protocols;Key Recovery;
本项目以差分分析和进化计算为理论研究工具与技术实现手段,对标准散列函数MD5、SHA-1、SHA-2以及SM3的碰撞攻击问题进行了比较深入的研究,利用MD5算法的最快碰撞攻击算法对基于MD5算法的网络安全协议进行深入的实际攻击分析,包括邮局认证协议(APOP)、摘要访问认证协议(DAA)、挑战握手式认证协议(CHAP)以及H2-MAC协议等。具体研究成果包括1)公布了首个MD5单块碰撞结果;2)开发国际上最快的MD5碰撞攻击算法;3)揭开了寻找MD5弱输入差分的分析原理,按此原理公布了23组主要的弱输入差分,据此可以组合数以百万计的不同弱输入差分,使基于MD5的安全协议防不胜防;4)基于快速碰撞算法对邮局认证协议(APOP)、摘要访问认证协议(DAA)以及挑战握手式认证协议(CHAP)成功实现了实际破解,论证了H2-MAC 对MD 结构散列函数的扩展攻击不免疫;5)对互联网包括军队内部网的身份认证密码的安全问题进行了深入细致的技术调查,形成了提交我国政府安全部门的机密报告;6)对SHA-1、SHA-2以及SM3的碰撞分析取得实质性结果,但此部分内容目前不宜公开。