学位论文 > 优秀研究生学位论文题录展示
杂凑函数的分析方法研究
作 者: 陈士伟
导 师: 金晨辉
学 校: 解放军信息工程大学
专 业: 密码学
关键词: 杂凑函数 MD5 碰撞攻击 差分路径 充分条件集 消息修改技术 充要条件集
分类号: TN918.1
类 型: 硕士论文
年 份: 2008年
下 载: 69次
引 用: 1次
阅 读: 论文下载
内容摘要
杂凑函数的分析是目前密码学领域的研究热点之一。由于MD5是重要的杂凑函数之一,故本文对MD5的碰撞攻击算法进行了深入的研究并据此提出杂凑函数抵抗碰撞攻击的设计方法,主要做出了以下几方面的工作:1.分析了模2~n减法与循环左移运算可交换的充要条件,指出了Liang Jie和Lai Xuejia给出的总能产生MD5碰撞的充分条件集中的两个条件是冗余的,证明了Yuto等给出的16个冗余条件中的两个并不是冗余的;分析了产生MD5碰撞的充分条件集中条件的相互制约性,指出了Liang Jie和Lai Xuejia提出的快速碰撞攻击算法中存在错误并做出了修正,给出了新的总能产生MD5碰撞的充分条件集,并通过实验对所得结果进行了验证。2.分析了MD5碰撞攻击中的消息修改技术,给出了确保一个链接变量同时满足多个充分条件的方法,指出了新的产生MD5碰撞的充分条件集中Yu Sasaki等提出的多重消息修改技术对其中的两个条件不再实施,并提出了对其中一个的新的消息修改技术;对另外的三个充分条件,本文提出了新的多重消息修改技术,从而将消息的搜索范围扩大为原来的2~7倍。最后,本文通过实验对所得结果进行了验证。3.分析了MD5算法中非线性函数的性质以及异或差分和模减差分的性质,证明了Liang Jie和Lai Xuejia给出的产生MD5碰撞的充分条件集中的条件是保证第23-62步的差分路径满足的充要条件,给出了保证第63-64步的输出差分满足的充要条件集。利用得到的充要条件集,本文提出了对MD5的改进的碰撞攻击算法,该算法的平均计算复杂度约为已有碰撞攻击算法计算复杂度的0.7187倍,并通过实验对该结果进行了验证。4.深入分析了杂凑函数碰撞攻击算法中用到的差分路径的构造、充分条件集及消息修改技术,并据此提出了杂凑函数抵抗碰撞攻击的一些设计方法。
|
全文目录
摘要 6-7 Abstract 7-9 第一章 绪论 9-19 1.1 研究背景 9-13 1.1.1 杂凑函数的安全性原则 9 1.1.2 杂凑函数的一般攻击方法 9-10 1.1.3 主要的杂凑函数 10-11 1.1.4 主要杂凑函数的研究现状 11-13 1.2 MD5算法的描述及符号说明 13-16 1.2.1 MD5算法的描述 13-15 1.2.2 符号说明 15-16 1.3 王小云等提出的MD5碰撞攻击算法的基本思路 16-17 1.4 本章小结 17-19 第二章 产生MD5碰撞的新的充分条件集 19-29 2.1 产生 MD5碰撞的充分条件集的推导 19-21 2.1.1 模2~(32)减差分与异或差分的转化 19 2.1.2 差分的传播 19-20 2.1.3 充分条件的推导 20-21 2.2 循环左移运算和模2~n减法可交换的充要条件 21-22 2.3 碰撞攻击的充分条件集的冗余性分析 22-27 2.3.1 Liang Jie和 Lai Xuejia的充分条件集的冗余性分析 22-25 2.3.2 Yuto Nakano等指出的两个冗余条件的不冗余性 25-27 2.4 充分条件之间的制约性分析 27 2.5 产生 MD5碰撞的新充分条件集 27 2.6 本章小结 27-29 第三章 MD5碰撞攻击的消息修改技术的研究 29-38 3.1 消息修改技术的介绍 29-30 3.1.1 单一消息修改技术 29-30 3.1.2 多重消息修改技术 30 3.2 实施多重消息修改的方法的分类及存在的问题 30-31 3.3 确保一个链接变量同时满足多个充分条件的方法 31-33 3.4 对一些充分条件的新的多重消息修改方法 33-36 3.5 碰撞攻击算法的描述 36-37 3.6 本章小结 37-38 第四章 改进的MD5碰撞攻击算法 38-50 4.1 保证差分路径成立的充要条件集 38-46 4.1.1 王小云等提出的产生MD5碰撞的差分路径 38 4.1.2 保证差分路径成立的充要条件集 38-46 4.1.2.1 MD5中的非线性函数的性质 38-40 4.1.2.2 保证第23-64步的输出差分成立的充要条件集 40-46 4.2 改进的碰撞攻击算法及计算复杂度分析 46-49 4.2.1 改进的碰撞攻击算法 46-47 4.2.2 改进的碰撞攻击算法与现有算法的计算复杂度比较 47-49 4.3 本章小结 49-50 第五章 对抗碰撞攻击的设计方法研究 50-55 5.1 差分路径构造技术分析 50-52 5.2 充分条件集的分析 52 5.3 消息修改技术分析 52-54 5.4 与代数方程求解的关系 54 5.5 本章小结 54-55 第六章 结束语 55-57 参考文献 57-61 作者简历 攻读硕士学位期间完成的主要工作 61-63 致谢 63
|
相似论文
- FPGA系统远程安全升级的设计与实现,TP309
- 仓库出库辅助系统的设计与实现,TP311.52
- 黑龙江东方学院师资管理系统的设计与实现,TP311.52
- 基于MD5改进算法的电子印章系统设计与实现,TN918.1
- 潍坊市农信社人力资源管理系统的设计与实现,TP311.52
- MD5选择前缀碰撞关键技术研究,TN918.1
- 基于模块的部分重构技术及应用研究,TN791
- 广州市防雷检测业务系统设计与实现,P429
- 区域农业信息网络安全体系研究,TP393.08
- 高校无纸化考试系统的设计与实现,TP311.52
- 高性能伪随机数发生器的设计,TN702
- 基于混合加密技术的网络安全研究,TP393.08
- 搜索引擎重复网页检测技术研究,TP393.092
- 基于MD5算法的硬盘只读锁的FPGA实现,TN791
- 全自动核酸蛋白质分析仪控制系统设计研究,TP273.5
- 文件外发安全控制技术的研究与实现,TP311.52
- 椭圆曲线数字签名的FPGA设计,TN918.1
- 高校后勤财务源头信息采集平台系统设计与实现,TP274.2
- 分组密码CLEFIA的分析,TN918.1
- 网络证券交易系统安全接入层研究,TP393.08
- 基于J2EE新闻门户网站的设计与研究,TP393.092
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|