原文服务方: 计算机应用研究       
摘要:
为分析 hash 函数新标准 SHA-3算法的安全性,从算法统计性能和轮函数 Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对 SHA-3进行内部差分攻击只适用于轮数较少的情况。
推荐文章
针对SHA-3算法核心置换的旋转攻击
SHA-3算法
置换
旋转攻击
基于SHA-3算法的图像密钥生成方法
SHA-3算法
三维矩阵
图像加密
密钥生成
SHA-3杂凑密码候选算法简评
Hash函数
碰撞
有效实现
结构
差分
基于 SHA-3的密文数据检索技术
数据库加密
密文数据检索
AES-128算法
SHA-3算法
二次检索模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SHA-3的安全性分析
来源期刊 计算机应用研究 学科
关键词 hash 函数 SHA-3 安全性分析 统计性能 对称性
年,卷(期) 2016,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 851-854,865
页数 5页 分类号 TP309.2
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2016.03.048
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张文英 山东师范大学信息科学与工程学院 25 63 5.0 6.0
5 王淦 山东师范大学信息科学与工程学院 4 9 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (9)
参考文献  (2)
节点文献
引证文献  (5)
同被引文献  (10)
二级引证文献  (2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
hash 函数
SHA-3
安全性分析
统计性能
对称性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导