基于SAT攻击评估SHA - 3竞赛决赛入围算法的安全裕度
1. SAT求解器在密码分析中的应用
SAT求解器在密码分析领域有着广泛的应用。早期,Massacci等人将SAT求解器用于DES密钥搜索以及伪造RSA签名等。之后,Courtois和Pieprzyk提出将代数密码分析编码为SAT问题的方法,Soos等人提议用特殊的代数程序增强SAT求解器,Mironov和Zhang展示了SAT求解器在对SHA - 1的非自动攻击部分的应用。
在本次研究中,我们利用基于SAT的攻击方法来评估256位变体SHA - 3竞赛决赛入围算法的安全裕度,并与当前标准,特别是SHA - 256进行比较。同时,我们也使用了自己开发的工具包,该工具包结合了现有工具和新开发的部分,可用于对哈希函数、分组密码或流密码等多种密码原语进行统一的攻击。
2. 基于SAT攻击的方法
2.1 CNF公式生成工具包
在使用SAT求解器攻击密码原语时,生成CNF(合取范式)公式是关键步骤。CNF是子句的合取,子句是文字的析取,文字是布尔变量或其否定。传统上,密码分析人员需要花费大量精力来生成最终的CNF,这通常涉及编写专门的程序,并使用最小化算法,如Karnaugh图、Quine - McCluskey算法或Espresso算法。
为了简化这一过程,我们开发了一个新的工具包,主要由两个应用程序组成:
- Quartus II :Altera发布的用于HDL(硬件描述语言)设计分析和综合的软件工具,我们使用免费的Quartus II Web Edition。
- 自定义转换器 </
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



