H2-MAC-MD5的等价密钥恢复攻击
H2-MAC由Kan Yasuda在ISC 2009上提出,与HMAC的不同之处在于H2-MAC没有外部密钥,简化密钥管理。首次给出 H2-MAC-MD5的等价密钥恢复攻击,并进行选择性伪造。基于HMAC-MD5区分器和比特探测技术,筛选可能满足特殊伪碰撞路线的中间链接变量,即等价密钥,并恢复其数值,导致选择性伪造。即在不知道密钥的前提下,敌手可伪造消息M0||M*的合法MAC值,其中,M0为固定的512比特消息分组,M*为任意消息。攻击的复杂度为297次MAC查询,远低于选择性伪造攻击的理想复杂度。
信息安全、密码分析、H2-MAC-MD5、等价密钥恢复攻击、选择性伪造
TN918.3
高等学校博士学科点专项科研基金项目20100131120015;国家自然科学基金项目61103237;山东大学自主创新基金2010TS069
2014-01-16(万方平台首次上网日期,不代表论文的发表时间)
共7页
16-22