基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein 没有成为最终的 SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析. Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2258.34、2345.52和2890.同时,本文找到28轮的 Boomerang 四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2593.3,2414和245.这是目前对Skein-1024算法最好的Boomrang区分攻击结果.
推荐文章
基于不可能差分的SHA3-512约减轮区分攻击
Keccak
SHA3
不可能差分
区分攻击
缩减轮数的Keccak区分器攻击
SHA-3
区分器攻击
S盒控制技术
杂凑函数
排序判决反馈辅助格约减MIMO信号检测方法
多输入多输出
格约减
信号检测
判决反馈
对简化轮数的SNAKE(2)算法的中间相遇攻击
分组密码
中间相遇攻击
SNAKE(2)
攻击复杂度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对约减轮数Skein-1024的Boomerang区分攻击*??
来源期刊 密码学报 学科 工学
关键词 Boomerang攻击 Skein-1024 Tthreefish 消息修改技术 杂凑算法
年,卷(期) 2016,(5) 所属期刊栏目
研究方向 页码范围 492-504
页数 13页 分类号 TP309.7
字数 6262字 语种 中文
DOI 10.13868/j.cnki.jcr.000146
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴广辉 清华大学计算机系密码理论与技术研究中心 1 1 1.0 1.0
2 于红波 清华大学计算机系密码理论与技术研究中心 5 67 3.0 5.0
3 郝泳霖 清华大学计算机系密码理论与技术研究中心 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
Boomerang攻击
Skein-1024
Tthreefish
消息修改技术
杂凑算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
密码学报
双月刊
2095-7025
10-1195/TN
小16开
北京市海淀区永翔北路9号
2013
chi
出版文献量(篇)
478
总下载数(次)
7
总被引数(次)
1433
相关基金
国家重点基础研究发展计划(973计划)
英文译名:National Basic Research Program of China
官方网址:http://www.973.gov.cn/
项目类型:
学科类型:农业
论文1v1指导