3 - Pass HAVAL 输出截断的中间人攻击解析
1. 攻击方法概述
在对 3 - Pass HAVAL 进行攻击时,主要有两种方法:
- 方法一 :利用输出长度短于内部状态的特性,适用于可合理求逆的截断函数,能找到 224 位、192 位和 160 位输出的伪原像。
- 方法二 :在合适位置进行中间人攻击,使两次独立搜索的结果能在截断大小的变量上进行比较,利用 HAVAL 截断函数的特性,可找到 224 位、192 位、160 位和 128 位输出的伪原像,且 224 位输出的伪原像攻击可转化为原像攻击。
不同攻击方法复杂度对比如下:
| 参考 | 攻击类型 | 256 位 | 224 位 | 192 位 | 160 位 | 128 位 |
| — | — | — | — | — | — | — |
| Aumasson 等 | 伪原像 | (2^{224}) | - | - | - | - |
| | 原像 | (2^{230}) | - | - | - | - |
| Sasaki 等 | 伪原像 | (2^{192}) | - | - | - | - |
| | 原像 | (2^{225}) | - | - | - | - |
| 方法一 | 伪原像 | 非目标 | (2^{192}) | (2^{160}) | (2^{144}) | - |
| | 原像 | 非目标 | - | - | - | - |
| 方法二 | 伪原像 | 非目标 | (2^{160}) | (2^{128}) | (2^{1
超级会员免费看
订阅专栏 解锁全文
20

被折叠的 条评论
为什么被折叠?



