高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

产生MD5碰撞的新的充分条件集

陈士伟 金晨辉

陈士伟, 金晨辉. 产生MD5碰撞的新的充分条件集[J]. 电子与信息学报, 2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562
引用本文: 陈士伟, 金晨辉. 产生MD5碰撞的新的充分条件集[J]. 电子与信息学报, 2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562
Chen Shi-wei, Jin Chen-hui. A New Set of Sufficient Conditions for MD5 Collisions[J]. Journal of Electronics & Information Technology, 2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562
Citation: Chen Shi-wei, Jin Chen-hui. A New Set of Sufficient Conditions for MD5 Collisions[J]. Journal of Electronics & Information Technology, 2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562

产生MD5碰撞的新的充分条件集

doi: 10.3724/SP.J.1146.2007.01562
基金项目: 

河南省杰出青年科学基金(0312001800)资助课题

A New Set of Sufficient Conditions for MD5 Collisions

  • 摘要: Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
  • Wang Xiaoyun, Feng Dengguo, and Lai Xuejia, et al..Collisions for hash functions MD4, MD5, HAVAL-128 andRIPEMD[EB/OL]. Cryptology ePrint Archive, Report2004/199, 2004.Hawkes, Paddon, and Rose G. Musings on the Wang et al.MD5 collision[EB/OL]. Cryptology ePrint Archive, Report2004/264, 2004.[2]Wang Xiaoyun and Yu Hongbo. How to break MD5 and otherhash functions [C][J].Eurocrypt 05, Berlin.2005, LNCS 3494:19-35[3]Yuto Nakano, Hidenori Kuwakado, and Masakatu Morii.Redundancy of the Wang-Yu sufficient conditions [EB/OL].Cryptology ePrint Archive, Report 2006/406, 2006.[4]Jun Yajima and Takeshi Shimoyama. Wangs sufficientconditions of MD5 are not sufficient [EB/OL]. CryptologyePrint Archive, Report 2005/263, 2005.Liang Jie and Lai Xuejia. Improved collision attack on hashfunction MD5 [EB/OL]. Cryptology ePrint Archive, Report2005/425, 2005.[5]Wang Zhangyi, Zhang Huanguo, and Qin Zhongping, et al.. Afast attack on the MD5 hash function [J]. Journal of ShanghaiJiaotong University, 2006, (2): 140-145.[6]Yu Sasaki, Yusuke Naito, and Jun Yajima, et al.. How toconstruct sufficient condition in searching collisions of MD5[EB/OL]. Cryptology ePrint Archive, Report 2006/074, 2006.[7]Klima. Finding MD5 collisions on a notebook PC usingmultimessage modifications [C]. International ScientificConference Security and Protection of Information, Brno,Czech Republic, May 2005: 53-62.[8]Black J, Cochran M, and Highland T. A study of the MD5attacks: Insights and improvements [C]. Fast SoftwareEncryption 2006, Berlin, 2006, LNCS 4047: 262-277.
  • 加载中
计量
  • 文章访问数:  3188
  • HTML全文浏览量:  77
  • PDF下载量:  818
  • 被引次数: 0
出版历程
  • 收稿日期:  2007-09-26
  • 修回日期:  2008-06-27
  • 刊出日期:  2009-03-19

目录

    /

    返回文章
    返回