导读:本文包含了碰撞攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:MIBS算法,碰撞攻击,密码分析,区分器
碰撞攻击论文文献综述
段丹青,卫宏儒[1](2018)在《对MIBS算法的碰撞攻击》一文中研究指出MIBS算法是Izadi等于2009年提出的一种轻量级分组密码算法。为进一步评估MIBS算法的安全性,针对MIBS算法抵抗碰撞攻击的能力进行了研究。根据算法的等价结构,构造了MIBS算法的一个6轮区分器,通过依次在此区分器后面增加2轮、在前面增加2轮的方法,对8/9/10轮的MIBS算法进行了碰撞攻击,并给出了相应的攻击过程及复杂度分析。结果表明,8/9/10轮的MIBS算法是不能抵抗碰撞攻击的。(本文来源于《计算机科学》期刊2018年02期)
邹剑,董乐[2](2018)在《对缩减轮数SM3散列函数改进的原像与伪碰撞攻击》一文中研究指出提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2~(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2~(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。(本文来源于《通信学报》期刊2018年01期)
周永鹏,王高丽[3](2017)在《改进的MD4有意义碰撞攻击》一文中研究指出在FSE 1996上,Hans Dobbertin给出了一个基于ASCII编码且前20个字符是随机字符的有意义的MD4碰撞。贾珂婷和王小云教授于2009年给出了一个基于Latin-1字符集的有意义的MD4碰撞。以王小云教授的模差分方法为基础,采用于红波等在CANS 2005上给出的碰撞路线,给出了两个有意义的MD4碰撞实例,其中一个是基于GBK编码的汉语的有意义碰撞,另一个是基于UTF-8编码的英语的有意义的碰撞。同时给出了一个python脚本被篡改的实例。(本文来源于《计算机科学》期刊2017年09期)
周永鹏[4](2017)在《改进的对于MD4算法有意义碰撞攻击》一文中研究指出对于Hash函数的研究已经取得了很大进展,国内外学者开始对Hash函数碰撞攻击的应用领域进行研究,如数字证书的伪造,有意义文档的签名伪造等。MD4算法是一个早期广泛应用的Hash函数,在1996年Dobbertin给出了MD4算法的破解方法,并且利用这个方法找到了基于ASCII编码且包含16个随机字符的MD4算法有意义的碰撞实例。2009年,贾珂婷和王小云教授利用高效的碰撞路线构造出基于Latin-1编码且包含14个随机字符的MD4算法有意义的碰撞。另外研究人员利用文件冗余把随机碰撞插入到文件的控制命令中(比如“if-then-else”命令),这样可以使得文档具有相同的Hash值却显示不同的结果,如证书伪造,PS文件,Word,PDF等。由于MD4算法仍然被应用在一些对压缩效率较高的领域,因此我们有必要对MD4算法高效的有意义碰撞攻击进行深入研究。本文以王小云教授的模差分方法为基础,采用于红波等在2005年CANS会议上公布的碰撞路线,给出了两个包含8个随机字符的单分组MD4算法的有意义的碰撞实例,其中一个是基于GBK编码的有意义碰撞,另一个是基于UTF-8编码的有意义的碰撞。最后我们利用改进的构造方法成功构造出一个单分组大小可执行的Python脚本文件碰撞实例。我们主要贡献是对贾珂婷等人构造碰撞的方法进行了改进,提高了MD4算法有意义碰撞的构造效率,并且把随机字符个数降低为8个,使得所构造的消息能够表示更多语意。该方法的另一个优势在于构造MD4算法有意义的碰撞时不受编码格式的限制,这种构造方法适用各种编码格式包括GBK、ASCII、UTF-8和其它编码格式。在设计有意义碰撞的过程中,我们给出判断第二轮充分条件能否进行高级明文修改的方法,并且利用该方法对第二轮12个充分条件进行筛选。最后确定出能够进行高级明文修改的7个条件(a5,6=b4,6,a5,13=0,a5,18=b4,18,a5,29=b4,29,d5,6=0,d5,13=b4,13,c5,18=a5,18),并给出每个条件的修改公式,通过条件修改把构造MD4有意义碰撞的时间复杂度控制在231次MD4运算以内。为了进一步缩短构造碰撞的时间,在程序设计阶段我们发现使用随机数和中断跳出的方法能够有效提高计算效率,使得实际计算次数小于231次MD4运算。我们使用单核Pentium4 2.3GHZ CPU的PC机,一个小时内就可以找到有意义的碰撞实例。我们通过研究MD4算法目前的应用领域,发现在文件共享e D2k协议中仍然使用MD4算法进行文件校验。利用MD4算法的安全漏洞,我们把可执行的Python脚本碰撞对上传到e D2k服务器得到相同的文件共享地址,进行了一次伪造攻击。经过本次伪造攻击证明e D2k协议存在摘要算法安全问题,并且建议更换更高级的摘要算法进行文件校验,以提高协议的安全性。(本文来源于《东华大学》期刊2017-05-01)
严迎建,王忠,郭建飞[5](2016)在《面向侧信道碰撞攻击的“明文对”选择策略》一文中研究指出针对侧信道碰撞攻击时"明文对"的选择问题进行研究,在对侧信道碰撞攻击一般步骤总结归纳的基础上,利用不同汉明重量明文在发生碰撞的明文中出现概率不同的事实,提出一种基于汉明重量的"明文对"选择策略,利用明文汉明重量的分布特点对"明文对"进行选择。利用基于最小一乘法区分模型的碰撞检测方法以及基于电磁辐射信息的碰撞攻击验证方法,以DES(数据加密标准)算法为例进行实测攻击验证,实验结果表明,选择的策略可有效提高碰撞检测成功率。(本文来源于《计算机工程与设计》期刊2016年10期)
邱丰品,卫宏儒,潘锦航[6](2015)在《对简化轮数的SNAKE(2)算法的碰撞攻击》一文中研究指出为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(215),时间复杂度依次为O(29.05)、O(218.32)、O(226.42),攻击结果优于对SNAKE(2)算法的Square攻击。(本文来源于《计算机科学》期刊2015年09期)
郭建飞,严迎建,于敬超,杨昌盛[7](2014)在《针对FPGA实现的DES算法旁路碰撞攻击研究》一文中研究指出旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和实测功耗采集平台,验证了基于最小一乘法碰撞检测技术的有效性。(本文来源于《计算机应用与软件》期刊2014年12期)
郭建飞,王忠,严迎建,郭朋飞[8](2014)在《基于FPGA实现AES的侧信道碰撞攻击》一文中研究指出为了解决攻击点在能量迹中具体位置的识别问题,在对侧信道碰撞攻击技术研究的基础上,提出了通过计算能量迹中每个采样点的方差来识别攻击点的方差检查技术。并利用基于相关系数的碰撞检测方法,对一种AES的FPGA实现实施了攻击。实验结果表明,方差检查技术可以有效地识别攻击点在能量迹中的具体位置。(本文来源于《电子技术应用》期刊2014年10期)
赵宇,张伟[9](2014)在《传感网络数据链路层上碰撞攻击检测模型仿真》一文中研究指出在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中,数据存在频繁跨层通信过程,很容易出现不同数据在同层通信的冲突,形成"碰撞"攻击。传统的攻击检测对碰撞攻击的检测存在一个难点,检测模型无法在同层通信网络中对碰撞攻击归类,不同层的攻击确认阀值不同,导致检测效果不正确。提出一种传感网络数据链路层上碰撞攻击检测优化模型,对模糊的分层攻击信号以分数幂形式的形式进行傅里叶变换,将高阶累积量切片因子引入到传感网络数据链路层进行碰撞攻击测试,通过去除微弱碰撞攻击的干扰噪声信号的方式,增强模糊网络信号碰撞攻击检测的准确率。利用敏感性数据挖掘方法,实现检测传感网络数据链路层上碰撞攻击的模糊分层信号。仿真结果表明,改进方法可以提高传感网络检测的准确度。(本文来源于《计算机仿真》期刊2014年09期)
程宽[10](2014)在《MD4和MD5碰撞攻击相关技术研究》一文中研究指出Hash函数作为现代信息安全理论中的重要工具之一,为确保信息交互过程的可靠性发挥着重大的作用。随着MD5的攻破以及有语义的MD5选择前缀碰撞算法的提出,对Hash函数的安全性分析及研究成为了焦点。近几年,MD5作为被广泛应用的Hash函数,因选择前缀碰撞算法的提出和应用以及火焰病毒的发现而受到关注,同时MD5的安全性也受到了质疑。然而,由于一些现实因素的影响,MD5仍在信息安全系统中发挥着作用。MD4作为MD5和SHA-1等Hash函数的设计基础,对于它的分析可为后续的Hash函数研究提供一定的指导。本文主要对MD4和MD5碰撞攻击的相关技术及算法进行了分析,取得了以下结果:1、对文[17]中MD4差分路径自动化构造算法进行了改进。通过考察MD4算法及其差分路径自动化构造算法的原理,分析了具体差分路径自动化构造算法中影响差分路径重量的各因素,最后通过充分利用第32比特位上差分的特殊性,有效控制了搜索抵消目标差分过程中不必要的有符号差分进位扩展,搜索构造得到了新的差分路径。相对于文[17]中差分路径,新差分路径的差分重量减少了6,充分条件数减少了14个。2、针对MD5选择前缀碰撞算法在实际应用时复杂度分布的失衡问题,提出了改进的MD5选择前缀碰撞算法。首先结合非相邻表示型(NAF),给出了生日搜索复杂度中概率值在特定条件下的推导方式,并将推导所得值与文[37]中给出的模拟值进行了比较,验证了推导过程的正确性,同时建立了平衡参数与生日搜索复杂度之间的关系。其次,针对选择前缀碰撞算法在被应用于伪造X.509证书时其计算复杂度几乎完全由生日搜索复杂度决定的现象,结合上述关于平衡参数的理论结果,通过引入新的消息差分,改进了选择前缀碰撞所需的生日碰撞形式,得到改进算法。结果在实际应用所需的参数条件下,改进算法平均可降低1比特的复杂度。3、给出了Hash函数连续近似碰撞块检测算法。基于Marc Stevens给出的最后一块近似碰撞块检测算法,得到连续近似碰撞块检测算法。结果成功实现了对火焰病毒证书的检测,仅在0.06秒内得到4块连续近似碰撞块,并首次给出了近似碰撞采用的所有差分路径,最后基于所得碰撞信息,对火焰病毒证书的伪造过程与Stevens提出的选择前缀碰撞算法进行了初步比较。(本文来源于《解放军信息工程大学》期刊2014-04-22)
碰撞攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2~(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2~(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
碰撞攻击论文参考文献
[1].段丹青,卫宏儒.对MIBS算法的碰撞攻击[J].计算机科学.2018
[2].邹剑,董乐.对缩减轮数SM3散列函数改进的原像与伪碰撞攻击[J].通信学报.2018
[3].周永鹏,王高丽.改进的MD4有意义碰撞攻击[J].计算机科学.2017
[4].周永鹏.改进的对于MD4算法有意义碰撞攻击[D].东华大学.2017
[5].严迎建,王忠,郭建飞.面向侧信道碰撞攻击的“明文对”选择策略[J].计算机工程与设计.2016
[6].邱丰品,卫宏儒,潘锦航.对简化轮数的SNAKE(2)算法的碰撞攻击[J].计算机科学.2015
[7].郭建飞,严迎建,于敬超,杨昌盛.针对FPGA实现的DES算法旁路碰撞攻击研究[J].计算机应用与软件.2014
[8].郭建飞,王忠,严迎建,郭朋飞.基于FPGA实现AES的侧信道碰撞攻击[J].电子技术应用.2014
[9].赵宇,张伟.传感网络数据链路层上碰撞攻击检测模型仿真[J].计算机仿真.2014
[10].程宽.MD4和MD5碰撞攻击相关技术研究[D].解放军信息工程大学.2014