首页 | 本学科首页   官方微博 | 高级检索  
     

SHA-3的安全性分析*
引用本文:王 淦,张文英.SHA-3的安全性分析*[J].计算机应用研究,2016,33(3).
作者姓名:王 淦  张文英
作者单位:山东师范大学信息科学与工程学院,山东师范大学信息科学与工程学院
基金项目:国家自然科学基金资助项目;省自然科学基金资助项目
摘    要:为分析Hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度; Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。

关 键 词:Hash函数    SHA-3    安全性分析  统计性能    对称性
收稿时间:2014/11/27 0:00:00
修稿时间:2016/1/24 0:00:00

Security Analysis of SHA-3
Wang Gan and Zhang Wenying.Security Analysis of SHA-3[J].Application Research of Computers,2016,33(3).
Authors:Wang Gan and Zhang Wenying
Affiliation:School of Information Science and Engineering,Shandong Normal University,
Abstract:
Keywords:hash function  SHA-3  security analysis  statistical performance  symmetrical property
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号