首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
王小云  周大水 《软件学报》1996,7(A00):279-283
单向Hash函数已成为密码学的一个重要组成部分,给定任一定长单向Hash函数f:∑^m→∑,m〉t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化。  相似文献   

2.
在传统 MD5算法中,最影响执行速度的步骤是对关键路径变量 B 的求取。为提高算法的执行速度,对关键路径进行优化,将加法运算分成两步,由此缩短B的求取时间。用Verilog语言描述改进算法的硬件结构,并对其进行综合。实验结果表明,该电路的面积为85678μm2、频率为142.8 MHz,与传统算法相比,改进算法的执行速度提高了1.989倍。  相似文献   

3.
Hash函数研究综述   总被引:1,自引:0,他引:1  
Hash函数是重要的密码元件,本文简单介绍了Hash函数的基本概念、结构和一些目前广泛使用的Hash算法。对Hash函数的攻击、改进等部分研究成果做了简要概述.最后对Hash函数的研究做了展望。  相似文献   

4.
在现代密码学中,Hash函数扮演着重要的角色。而在Hash函数发展过程中,MD4算法又起着基石的作用。通过对MD4算法和王小云逐比特差分分析的介绍,利用相关差分分析的理论知识,对MD4算法产生了一对近似碰撞。找出了该碰撞的差分路径,并确定出满足其差分路径的充分条件。  相似文献   

5.
研究了一类Hash函数的Hash冲突问题.利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础.算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性.  相似文献   

6.
阐述了针对采用S盒的分组密码差分故障分析原理及模型,将差分故障分析简化为求解S盒输入和输出差分问题,阐述了针对采用S盒的分组密码差分故障分析一般过程.针对采用S盒的分组密码差分故障分析的一般特征和Hash函数不可逆特点,提出了引入Hash函数的抗差分故障分析模型,对Hash函数进行了介绍,并阐述了实验中使用的MD5算法.在ARIA-128中引入文中提出的抗差分故障分析模型.通过对比实验,验证了模型抗差分故障分析能力.此外,所提出的抗差分故障分析模型也为加密算法设计者提供了一定的思路.  相似文献   

7.
Hash函数的安全性研究   总被引:11,自引:1,他引:10  
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。  相似文献   

8.
9.
软件实现的Hash函数在当前检索领域应用非常广泛,但是由于处理速度不高,很难满足骨干网以及服务器海量数据的高速实时查找要求.硬件Hash函数处理速度快,但普遍存在设计电路复杂、存储空间利用率不高以及无法支持数据集动态更新等问题.基于位提取(Bit-extraction)算法,利用位选择(Bit-Selection)操作与位逻辑运算在FPGA上仿真实现一种Hash函数,可生成负载因子(Load factor)接近于1的近似最小完美Hash表.仿真结果表明,该Hash函数中每个24 bits长度Key的存储空间只要2.8-5.6 bits,系统时钟频率可以达到300MHz左右(吞吐率超过14Gbps).可以应用于IP地址查找、数据包分类、字符串匹配以及入侵检测等需要实时高速表查找的场景.  相似文献   

10.
MD5 算法破译过程解析   总被引:1,自引:0,他引:1       下载免费PDF全文
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。  相似文献   

11.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

12.
关于MD5强度分析的研究   总被引:7,自引:0,他引:7  
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个个可能的改进方向及相应的意见。  相似文献   

13.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

14.
张鑫彦  闫德勤 《计算机应用》2010,30(5):1206-1208
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。  相似文献   

15.
调用.NET Framework提供的安全类命名空间,在VB.NET下,开发了一个能够计算任意文件的MD5哈希值的程序。经测试,在计算超过200MB以上的大文件时,也能够达到较快的速度。计算结果可保存在同名文本文件中,可应用于软件版权保护。  相似文献   

16.
李红日 《现代计算机》2011,(4):60-61,88
在对MD5算法进行简要描述的同时,对MD5算法的原理作深入分析。介绍在C#语言中创建MD5 Hash算法的函数,在SQL Server中应用MD5哈希算法,并且经过测试可以准确实现MD5 Hash加密算法。  相似文献   

17.
数字签名中哈希函数的分析与研究   总被引:3,自引:0,他引:3  
介绍了哈希函数的有关理论以及哈希函数“防火墙”的概念,详细分析了几种以哈希函数为基础的数字签名方案,并分别给出了破解哈希函数“防火墙”的方法。同时在摒弃哈希函数“防火墙”之后,利用一种行之有效的方法阻止了非法伪造和恶意入侵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号