基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对SHA‐3算法置换函数Keccak‐f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA‐3算法的抗原象攻击性能优化设计方案。首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP‐kernel的SHA‐3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP‐kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA‐3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA‐3算法的设计方案,验证了该算法的正确性以及安全性。
推荐文章
篮球攻击性防守初探
篮球
攻击性防守
个人防守
集体防守
基于不同算法实现的数字图像水印技术及其抗攻击性比较
数字水印
Matlab
LSB算法
小波域算法
改进小波域算法
我国攻击性驾驶行为的区域差异研究
交通安全
攻击性驾驶行为
区域差异
因子分析法
攻击性无人机探讨
攻击性无人机
导弹
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 S HA-3算法的抗原象攻击性能优化
来源期刊 浙江大学学报(理学版) 学科 工学
关键词 SHA-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
年,卷(期) 2016,(1) 所属期刊栏目 电子科学
研究方向 页码范围 97-102
页数 6页 分类号 TN79
字数 3673字 语种 中文
DOI 10.3785/j.issn.1008-9497.2016.01.016
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汪鹏君 宁波大学电路与系统研究所 137 551 11.0 14.0
2 张跃军 宁波大学电路与系统研究所 38 97 5.0 8.0
3 李建瑞 宁波大学电路与系统研究所 3 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (1)
参考文献  (3)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
SHA-3算法
Keccak杂凑函数
抗原象攻击
随机数
安全性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
浙江大学学报(理学版)
双月刊
1008-9497
33-1246/N
大16开
杭州市天目山路148号浙江大学
32-36
1956
chi
出版文献量(篇)
3051
总下载数(次)
2
总被引数(次)
24460
论文1v1指导