基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路.作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算.本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷.在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见.
推荐文章
基于Blowfish和MD5的混合加密方案
Blowfish算法
MD5算法
等价密钥
重复初始化
概率统计
一种融入MD5的影子表算法研究
影子表
增量提取
数据库复制
线性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 关于MD5强度分析的研究
来源期刊 计算机工程与科学 学科 工学
关键词 MD5 强度分析 哈希函数 碰撞
年,卷(期) 2007,(1) 所属期刊栏目 计算机网络与安全
研究方向 页码范围 45-48
页数 4页 分类号 TP309.7
字数 5918字 语种 中文
DOI 10.3969/j.issn.1007-130X.2007.01.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 崔国华 华中科技大学计算机科学与技术学院 89 622 13.0 20.0
2 粟栗 华中科技大学计算机科学与技术学院 10 72 4.0 8.0
3 周荣华 华中科技大学计算机科学与技术学院 2 32 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (32)
同被引文献  (16)
二级引证文献  (224)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(7)
  • 引证文献(7)
  • 二级引证文献(0)
2009(13)
  • 引证文献(4)
  • 二级引证文献(9)
2010(16)
  • 引证文献(6)
  • 二级引证文献(10)
2011(14)
  • 引证文献(4)
  • 二级引证文献(10)
2012(20)
  • 引证文献(4)
  • 二级引证文献(16)
2013(26)
  • 引证文献(3)
  • 二级引证文献(23)
2014(33)
  • 引证文献(0)
  • 二级引证文献(33)
2015(30)
  • 引证文献(0)
  • 二级引证文献(30)
2016(28)
  • 引证文献(0)
  • 二级引证文献(28)
2017(23)
  • 引证文献(0)
  • 二级引证文献(23)
2018(24)
  • 引证文献(1)
  • 二级引证文献(23)
2019(13)
  • 引证文献(0)
  • 二级引证文献(13)
2020(6)
  • 引证文献(0)
  • 二级引证文献(6)
研究主题发展历程
节点文献
MD5
强度分析
哈希函数
碰撞
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导