对缩减轮数DHA-256的原像与伪碰撞攻击
万方数据知识服务平台
应用市场
我的应用
会员HOT
万方期刊
×

点击收藏,不怕下次找不到~

@万方数据
会员HOT

期刊专题

10.3969/j.issn.1000-436x.2013.06.002

对缩减轮数DHA-256的原像与伪碰撞攻击

引用
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。

DHA-256散列函数、原像攻击、伪碰撞攻击、中间相遇攻击

TN918

国家重点基础研究发展计划“973”计划基金资助项目2013CB338002;国家自然科学基金资助项目61272476,61232009FoundationItems:TheNationalBasicResearchProgramofChina973Program2013CB338002;TheNationalNaturalScienceFoundationofChina61272476,61232009

2013-07-16(万方平台首次上网日期,不代表论文的发表时间)

共8页

8-15

相关文献
评论
暂无封面信息
查看本期封面目录

通信学报

1000-436X

11-2102/TN

2013,(6)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn