位置:立项数据库 > 立项详情页
Hash函数和MAC算法安全性分析
  • 项目名称:Hash函数和MAC算法安全性分析
  • 项目类别:青年科学基金项目
  • 批准号:61103238
  • 申请代码:F020701
  • 项目来源:国家自然科学基金
  • 研究期限:2012-01-01-2014-12-31
  • 项目负责人:王高丽
  • 依托单位:东华大学
  • 批准年度:2011
中文摘要:

Hash函数和MAC算法(Message Authentication Code)的分析是现代密码学研究的热点课题,宽管道(Wide-Pipe)结构Hash函数的结构特点是中间状态比Hash值大,宽管道结构的思想在设计SHA-3候选算法时被广泛采纳。本项目研究Hash函数和MAC算法安全性分析的一些基本问题。采用模差分方法寻找宽管道结构Hash函数的(伪)碰撞路线,分析算法抗碰撞攻击的性质;根据Hash函数的压缩函数里消息字的顺序,采用Initial Structure等技术对Hash函数进行原根攻击;在分析Hash函数安全性的基础上,分析基于Hash函数的MAC算法抗区分攻击、抗伪造攻击和抗密钥恢复攻击的性质。对Hash函数和MAC算法的分析,能够为选出新的国际标准Hash函数SHA-3及设计出安全有效的Hash函数和MAC算法提供理论依据,同时能够启发对于分组密码和流密码算法的分析。

结论摘要:

Hash函数和MAC算法是密码学的重要组成部分。本项目对于Hash函数碰撞攻击的结果如下采用模差分方法给出了双管道结构Hash函数Extended MD4和40步RIPEMD-128算法的碰撞攻击,并给出了完整Extended MD4算法和前40步RIPEMD-128算法的碰撞实例,完善了对于MD4系列Hash函数的分析结果。原像攻击的结果如下给出了对于双管道结构Hash函数RIPEMD的伪原像攻击;给出了对于71步HAS-160和34步RIPEMD-160算法的原像攻击;给出了对29/30步SM3算法的原像攻击,对31/32步SM3算法的伪原像攻击,这些攻击都是从第一步开始的且不满足消息填充;给出了带消息填充的、前29步SM3算法的原像攻击。同时,我们把伪原像攻击转化为了伪碰撞攻击。区分攻击的结果如下给出了对于35步SM3算法的boomerang区分攻击,并改进了该结果,给出了对于36/37步SM3算法的boomerang区分攻击,证明了相应缩减步数SM3算法的非随机性。在分析Hash函数和MAC算法安全性的同时,我们一直在关注分组密码算法的安全性分析的动态,改进了对于轻量级分组密码算法KTANTAN32的3维中间相遇攻击结果。对以上密码算法的分析,为设计出安全有效的算法提供了理论依据。


成果综合统计
成果类型
数量
  • 期刊论文
  • 会议论文
  • 专利
  • 获奖
  • 著作
  • 7
  • 4
  • 0
  • 0
  • 0
相关项目
期刊论文 19 会议论文 10 专利 2 著作 5
期刊论文 8 会议论文 4 获奖 10
期刊论文 60 会议论文 2 专利 1 著作 1
期刊论文 33 会议论文 6
王高丽的项目