密码分析领域的新突破:SHAMATA-256碰撞与Grøstl、ECHO、AES改进攻击
在密码学的世界里,哈希函数和分组密码的安全性一直是研究的重点。随着技术的发展,新的攻击方法不断涌现,对现有密码算法的安全性提出了挑战。本文将深入探讨SHAMATA - 256的实际碰撞问题,以及对Grøstl、ECHO和AES等密码原语的改进攻击策略。
SHAMATA - 256的实际碰撞
SHAMATA是一种哈希函数,其存在一定的弱点。在SHAMATA中,对称异或(XOR)差异在128位字的每个字节中需要相等。利用这些差异,非线性的ARF r函数会表现出线性特征,我们可以使用SHAMATA的线性化变体来搜索差分路径。而且,由于在每个128位字中使用相同的差异,我们可以用单个位来表示内部状态的每个字。
SHAMATA的主要弱点在于相对较轻的消息注入,随后寄存器时钟次数较少。消息注入使我们能够通过基本的消息修改有效地满足许多条件。这导致对SHAMATA - 256的攻击复杂度约为$2^{96}$,对SHAMATA - 512的攻击复杂度约为$2^{110}$。通过使用高效的猜测 - 确定技术,我们能够将对SHAMATA - 256的攻击复杂度降低到约$2^{40}$轮计算,并为SHAMATA - 256找到了实际的碰撞。
下面是一对SHAMATA - 256的碰撞消息示例:
m1 =
00000000: 10 37 fd e7 65 30 1c c0 e3 61 6e 41 24 6f cb b9 |.7..e0...anA$o..|
00000010: 7f 28 81 17 81 4
超级会员免费看
订阅专栏 解锁全文
90

被折叠的 条评论
为什么被折叠?



