版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、隨著信息安全重要性的日益凸顯,作為信息安全基礎(chǔ)和核心的密碼技術(shù)受到了廣泛關(guān)注和高度重視。Hash函數(shù)是密碼學(xué)中的一個(gè)重要分支,它被廣泛應(yīng)用于各種不同的安全應(yīng)用和網(wǎng)絡(luò)協(xié)議中。由于一些在實(shí)踐中廣泛應(yīng)用的Hash算法如MD5、SHA-1等被發(fā)現(xiàn)存在缺陷,有的甚至被攻破,NIST(National Institute of Standards and Technology,美國國家標(biāo)準(zhǔn)和技術(shù)研究所)于2007年發(fā)起了面向全世界公開征集新Hash
2、函數(shù)標(biāo)準(zhǔn)的競賽。Keccak是被提交給NIST參加此次競賽的64個(gè)算法之一。歷經(jīng)5年的評(píng)選,2012年10月2日,NIST宣布Keccak為最終獲勝算法,成為新的Hash函數(shù)標(biāo)準(zhǔn) SHA-3。Keccak采用區(qū)別于經(jīng)典Merkle-Damgard結(jié)構(gòu)的獨(dú)特設(shè)計(jì)理念,具有兼容性好、實(shí)現(xiàn)代價(jià)低等諸多優(yōu)良的性質(zhì)。Keccak一經(jīng)提出便受到了密碼學(xué)界的高度關(guān)注,被宣布為SHA-3標(biāo)準(zhǔn)后更成為當(dāng)前Hash函數(shù)研究的熱點(diǎn)。本論文主要做了以下幾個(gè)方面
3、的工作:
1、對(duì)SHA-3輪函數(shù)中θ、ρ、π、χ、ι五個(gè)變換的性質(zhì)進(jìn)行了研究,得到了它們的逆變換,從而得到了輪置換Keccak-f的逆置換;推導(dǎo)得出了χ變換及其逆變換χ-1的所有32種輸入差分對(duì)應(yīng)的輸出差分,得出了其差分分布表。
2、提出了一種新的Double Kernel形式差分的搜索算法,效率較之已有算法有明顯提高;并利用該算法找到了符合條件的256個(gè)漢明重量為6的Double Kernel形式差分;證明了漢明重
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于ARX的SHA系列Hash函數(shù)分析方法研究.pdf
- 單向Hash函數(shù)SHA-256的研究與改進(jìn).pdf
- 對(duì)縮短步數(shù)的HASH函數(shù)算法SHA-256、SHA-512的分析.pdf
- 基于SHA-3的分組密碼算法設(shè)計(jì).pdf
- 基于SHA-3的網(wǎng)站防篡改系統(tǒng).pdf
- 基于SHA-3的RFID認(rèn)證協(xié)議設(shè)計(jì)與實(shí)現(xiàn).pdf
- 混沌單向Hash函數(shù)的安全性分析研究.pdf
- SHA-3候選算法研究與NaSHA-512的碰撞攻擊.pdf
- 關(guān)于Hash算法SHA-1的研究與分析.pdf
- 基于FPGA的SHA-3五種候選算法設(shè)計(jì)實(shí)現(xiàn).pdf
- 可配置SHA-2系列算法和SHA-3(BLAKE-32)算法的硬件實(shí)現(xiàn).pdf
- SHA-0碰撞攻擊分析研究.pdf
- HASH函數(shù)BMW和SM3算法的分析.pdf
- 基于Hash函數(shù)的MD5和SHA-1加密算法研究及其硬件實(shí)現(xiàn).pdf
- 基于Hash函數(shù)的動(dòng)態(tài)密鑰分存技術(shù).pdf
- Hash函數(shù)研究與設(shè)計(jì).pdf
- 一分析研究分析研考試選擇題等究分析研究
- Haval及部分新Hash函數(shù)的分析.pdf
- 基于消息網(wǎng)絡(luò)的Hash函數(shù)研究.pdf
- 混沌單向Hash函數(shù)性能分析及設(shè)計(jì)準(zhǔn)則研究.pdf
評(píng)論
0/150
提交評(píng)論