首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 218 毫秒
1.
张鑫彦  闫德勤 《计算机应用》2010,30(5):1206-1208
通过研究不同的差分分析对MD5算法的攻击后发现,差分分析攻击之所以可以成功,是因为在MD5算法中改变了明文中一些特定位,而这些特定位的改变在许多轮中最多只影响链接变量的几个位,并且这些小的差分能在随后的多轮操作中得到纠正,从而产生了碰撞。这就说明原MD5算法的雪崩效应不能阻止差分分析的攻击,而为了提高MD5算法的安全性,必须提高其雪崩效应的敏感性。分析结果表明,用动态明文变化函数对MD5算法进行修改,能使其产生更敏感的雪崩效应,以此来有效防止差分分析攻击,提高MD5算法的安全性。  相似文献   

2.
乐鸿辉  李涛  石磊 《计算机应用》2011,31(7):1909-1911
为提高混沌系统图像加密的安全性,提出了一种结合MD5信息摘要的混沌图像加密算法。新算法使明文的信息摘要值参与Henon超混沌系统的初始化,增强了明文的敏感性,也比一般的混沌系统更具复杂性。同时,改进的二进制密码流序列生成算法导致分组长度动态变化,进一步扰乱了混沌系统的原有特性及密码流的分组特征。理论分析和实验说明算法能有效地抵御选择明文攻击、差分攻击和分割攻击。  相似文献   

3.
MD5加密算法的研究   总被引:1,自引:0,他引:1  
许琪 《福建电脑》2014,(3):95-96
MD5加密算法做为散列函数的一个重要算法,在文件校验、数字签名等诸多领域有着广泛的应用。虽然MD5加密算法是单向算法,但其仍无法抵御差分攻击和查字典攻击。文章在分析了差分攻击原理的基础上,阐述了MD5加密算法采用差分攻击产生碰撞的方法。  相似文献   

4.
陈士伟  金晨辉 《软件学报》2009,20(6):1617-1624
通过分析MD5中非线性函数的性质以及模232减差分和异或差分的性质,证明了Liang Jie和Lai Xuejia 给出的产生MD5碰撞的充分条件集中的条件是保证第23~62步的差分路径满足的充要条件,给出了保证第63、64步的输出差分满足的充要条件集.利用得到的充要条件集,提出了对MD5的改进的碰撞攻击算法,该算法的平均计算复杂度约为已有碰撞攻击算法的0.718 7倍,并通过实验对该算法的改进效果进行了验证.  相似文献   

5.
MDx差分攻击算法改进及GPGPU上的有效实现   总被引:1,自引:0,他引:1  
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visual studio 6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce 9800 GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core 2 Quad Q9000(2.0GHz)PC上的实现相比较,在GeForce 9800 GX2上的实现能达到11.5倍的性价比.  相似文献   

6.
著名的杂凑算法MD5是MD4的增强版本,由Ronald L.Rivest在1991年设计.MD5广泛应用于口令变换、数据完整性、数字证书等领域.近年最具影响的MD5安全性的分析结果是王小云首次发现的MD5碰撞.之后,MD5碰撞攻击的改进主要集中在提高碰撞对搜索的性能.基于新的不同于王小云的明文差分构成的MD5碰撞,介绍差分路径的构建方法,并给出一条差分路径以及碰撞对数据.  相似文献   

7.
对一种多混沌映射图像加密算法进行分析,分析结果表明,该算法不能抵抗选择明文攻击和差分攻击,为此提出一种改进的自适应多混沌分块图像加密算法。将图像分成上下两块,使加密因子与明、密文相关联;改进加密公式,使密文与明文、密钥的关系复杂化。实验结果表明,改进算法的安全性高,克服了原算法不能抵抗选择明文攻击和差分攻击的缺陷,拥有更好的密文统计特性,且密钥空间巨大、加密速度快。  相似文献   

8.
刘青  卫宏儒 《计算机科学》2013,40(8):109-114
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。  相似文献   

9.
为提高图像加密算法抵御穷举攻击、统计分析攻击及差分攻击的能力,提出了一种改进的基于混沌的分块图像加密算法,并用于矩形灰度图像加密。该算法通过对外部密钥分组生成Logistic映射初始条件并迭代生成混沌序列,有效增强了密钥的敏感性。提出三向散布并结合像素值替代算法能够明显增强算法抵御差分攻击的能力;同时为增强算法的鲁棒性,采用反馈机制修改密钥。实验结果表明,该算法较二维混沌图像加密具有更高置乱度,且能够有效抵御穷举攻击、统计分析攻击及差分攻击。  相似文献   

10.
对称加密系统差分功率谱分析攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
介绍一种新的旁路攻击方式——差分功率谱分析攻击,阐明集成电路中CMOS逻辑门在工作时的数据功耗相关性,对比说明了差分功率谱分析与差分功耗分析过程,差分功率谱分析将采集的时域信号求其频域中的功率谱密度后再进行差分分析。对插入随机延时的DES嵌入式加密系统进行攻击实验,获得了DES算法的第1轮加密的48位密钥,证明差分功率谱分析可以有效解决时域攻击中的时间点不对齐问题。  相似文献   

11.
对MD5的改进及其安全性分析   总被引:4,自引:1,他引:3  
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。  相似文献   

12.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

13.
基于改进MD5算法的数据篡改检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的“抗体”因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。  相似文献   

14.
许盛伟  陈诚  王荣荣 《计算机应用》2016,36(12):3328-3332
针对故障攻击椭圆曲线点乘算法失效问题,提出一种改进的差分故障攻击算法。该算法消除了非零块的假设,并引入验证机制抵抗了“故障检测”失效威胁。以SM2算法提供的椭圆曲线为例,通过软件仿真成功攻击了二进制点乘算法、二进制非相邻型(NAF)点乘算法和蒙哥马利点乘算法,3小时内恢复出了256比特私钥。针对二进制NAF点乘算法攻击过程进行了优化,将攻击时间缩短至原来的五分之一。实验结果表明,所提算法能够提高攻击的有效性。  相似文献   

15.
针对目前混沌加密数字图像难以抵抗已知/选择明文攻击的主要缺陷,提出了基于级联L-L混沌系统改进的图像加密算法。不同于传统Fridrich置乱和扩散的架构,采用一种新的改进的加密算法架构使置乱-扩散过程相结合,并利用明文MD5值分组异或调制级联混沌系统的参数和初始值,增加算法对明文的敏感性,从而使整个加密算法能有效地抵抗已知/选择明文攻击。实验结果表明:该改进算法有着很好的加密效果和安全性,并在明文敏感性分析方面效果更好,能有效抵抗已知/选择明文攻击。  相似文献   

16.
常亚勤 《计算机工程》2010,36(21):134-136
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号