基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法.根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式.通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环移位后,其差分转移概率不变.在此基础上,通过分析得出,当Keccak-f每一步变换的两个输入差分之间和对应输出差分之间均满足相同循环移位特性时,整个置换函数Keccak-f的输入输出差分在循环移位后,其差分转移概率不变.
推荐文章
SHA-3的安全性分析
hash 函数
SHA-3
安全性分析
统计性能
对称性
针对SHA-3算法核心置换的旋转攻击
SHA-3算法
置换
旋转攻击
SHA-3的安全性分析
hash 函数
SHA-3
安全性分析
统计性能
对称性
SHA-3轮函数中x及θ变换的性质研究
Hash函数
Keccak
SHA-3
布尔函数表达式
差分分布
搜索算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SHA-3置换函数的差分转移概率分析
来源期刊 计算机科学 学科 工学
关键词 SHA-3 循环移位 差分分析 差分转移概率
年,卷(期) 2014,(3) 所属期刊栏目 软件与数据库技术
研究方向 页码范围 159-162
页数 4页 分类号 TP393.08
字数 5593字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨亚涛 70 336 10.0 13.0
2 李子臣 41 165 8.0 10.0
3 高晓东 2 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (5)
参考文献  (1)
节点文献
引证文献  (4)
同被引文献  (1)
二级引证文献  (3)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
SHA-3
循环移位
差分分析
差分转移概率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导