高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

对强化MD结构杂凑函数的一个新的牧群攻击

陈士伟 金晨辉

陈士伟, 金晨辉. 对强化MD结构杂凑函数的一个新的牧群攻击[J]. 电子与信息学报, 2010, 32(8): 1953-1955. doi: 10.3724/SP.J.1146.2009.01313
引用本文: 陈士伟, 金晨辉. 对强化MD结构杂凑函数的一个新的牧群攻击[J]. 电子与信息学报, 2010, 32(8): 1953-1955. doi: 10.3724/SP.J.1146.2009.01313
Chen Shi-Wei, Jin Chen-Hui. A New Herding Attack on Hash Functions with Strengthening Merkle-Damagard (MD) Construction[J]. Journal of Electronics & Information Technology, 2010, 32(8): 1953-1955. doi: 10.3724/SP.J.1146.2009.01313
Citation: Chen Shi-Wei, Jin Chen-Hui. A New Herding Attack on Hash Functions with Strengthening Merkle-Damagard (MD) Construction[J]. Journal of Electronics & Information Technology, 2010, 32(8): 1953-1955. doi: 10.3724/SP.J.1146.2009.01313

对强化MD结构杂凑函数的一个新的牧群攻击

doi: 10.3724/SP.J.1146.2009.01313
基金项目: 

河南省杰出青年科学基金(0312001800)资助课题

A New Herding Attack on Hash Functions with Strengthening Merkle-Damagard (MD) Construction

  • 摘要: 该文构造了具有2k个起始点的变长钻石树结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即牧群攻击)。由于增大了攻击过程中可利用的中间链接值的数量,故当kn/4-1.05时,新的牧群攻击可将该攻击的计算复杂性由现有结果O(2n-2(k+1)+2n/2+k+5/2)降至O(2n-k/3+2n/2+k+2)。
  • Wang X Y, Feng D G, and Lai X J, et al.. Collisions for hashfunctions MD4, MD5, HAVAL-128 and RIPEMD[EB/OL].Cryptology ePrint Archive, Report 2004/199, 2004.[2]Wang X Y and Yu H B. How to break MD5 and other hashfunctions [C][J].Eurocrypt 05, Berlin.2005, LNCS 3494:19-35[3]Yu S, Yusuke N, and Jun Y, et al.. How to construct sufficientcondition in searching collisions of MD5 [EB/OL].Cryptology ePrint Archive, Report 2006/074, 2006.[4]Xie T, Feng D G, and Liu F B. A new collision differential forMD5 with its full differential path[EB/OL]. CryptologyePrint Archive, Report 2008/230, 2008.[5]Chen S W and Jin C H. An improved collision attack on MD5algorithm[C]. Third SKLOIS Conference, Inscrypt 2007,Xining, China, August 31- September 5, 2007, Lecture Notesin Computer Science, 2007, Vol. 4990: 343-357.[6]陈士伟, 金晨辉. MD5 碰撞攻击的多重消息修改技术研究. 通信学报, 2009, 30(8): 89-95.Chen S W and Jin C H. Research on the multi-messagemodification techniques on MD5[J]. Journal onCommunications, 2009, 30(8): 89-95.[7]Joux A. Multicollisions in Iterated hash functions[C].CRYPTO 2004, Berlin: Springer- Verlag, 2004. LNCS: 3152,306-316.[8]Kelsey J and Schneier B. Second preimages on n-bit hashfunctions for much less than 2n work[C]. Eurocrypt 2005,Berlin: Springer-Verlag, 2005, LNCS 3494: 19-35.[9]Kelsey J and Kohno T. Herding hash functions and theNostradamus attacl[C]. Eurocrypt 2006, Berlin: Springer-Verlag, 2006, LNCS 4004: 183-200.
  • 加载中
计量
  • 文章访问数:  3870
  • HTML全文浏览量:  122
  • PDF下载量:  653
  • 被引次数: 0
出版历程
  • 收稿日期:  2009-10-09
  • 修回日期:  2010-02-09
  • 刊出日期:  2010-08-19

目录

    /

    返回文章
    返回