密码哈希函数:FORK - 256与Grindahl的深入解析
1. FORK - 256的密码分析
FORK - 256是一种256位的哈希函数,然而它的压缩函数存在诸多弱点。研究人员对其进行了深入分析,旨在揭示这些弱点并评估其安全性。
1.1 压缩函数碰撞转化为哈希碰撞
通过特定算法,可以将压缩函数的碰撞转化为完整哈希函数(给定初始向量IV)的碰撞。该算法依赖于IV的三个特定值F0、G0、H0。具体操作是,在压缩函数的碰撞输入前添加一个精心选择的512位消息块,从而得到整个哈希函数的预期结果。由于目标值是三个32位字,随机添加512位消息块达到这些值的概率为2^(-96),因此大约需要2^96次FORK - 256计算。不过,整体复杂度主要由2^109.6次FORK - 256评估决定。
1.2 FORK - 256的详细规格
FORK - 256使用了特定的常量和置换。以下是相关常量和置换的表格:
| 常量δ | 值 |
| — | — |
| δ0 | 428a2f98 |
| δ1 | 71374491 |
| δ2 | b5c0fbcf |
| δ3 | e9b5dba5 |
| δ4 | 3956c25b |
| δ5 | 59f111f1 |
| δ6 | 923f82a4 |
| δ7 | ab1c5ed5 |
| δ8 | d807aa98 |
| δ9 | 12835b01 |
| δ10 | 243185b
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



