高级中间人原像攻击:全Tiger的首次成果及MD4和SHA - 2的改进成果
1. 引言
在对MD5和SHA - 1的碰撞攻击之后,哈希函数的原像抗性成为实际安全中更关键的属性。寻找高效且值得信赖的新哈希函数是一个持续的挑战,而对现有哈希函数进行原像攻击研究也很有必要。本文介绍的新技术既为密码分析人员提供了通用工具,又显著改进了对MD4、Tiger和SHA - 256/512等实用哈希函数的已知原像攻击。
2. 新技术方法
- 概率初始结构 :与确定性初始结构相比,概率初始结构在显著降低攻击复杂度方面很有用。以MD4为例,使用更多的中性词并将初始结构变为概率性的,可在保持长初始结构的同时减少攻击复杂度。
- 将多目标场景融入中间人框架 :中间人框架是哈希函数原像抗性理论研究的基础,但在将压缩函数攻击转换为哈希函数攻击时效率较低。通过将多目标场景融入,可加快原像攻击速度。
- 简单的预计算技术 :该技术允许以单个伪原像的代价找到新的原像,在MD4的应用中,它优于Hellman的时间/内存权衡曲线。
3. 新成果
| 哈希函数 | 原攻击时间复杂度 | 现攻击时间复杂度 | 内存需求 |
|---|---|---|---|
| Tiger | 1.4 × 2^189 |
超级会员免费看
订阅专栏 解锁全文
13

被折叠的 条评论
为什么被折叠?



