如何改进反弹攻击
在密码学攻击领域,反弹攻击是一种重要的攻击手段。本文将介绍几种改进反弹攻击复杂度的方法和算法,通过具体案例展示这些算法的应用和优势。
1. 已知最佳攻击的改进
以下是对几种哈希函数已知最佳攻击复杂度的改进情况:
| 哈希函数 | 攻击类型 | 轮数(/ 总轮数) | 之前时间复杂度 | 之前内存复杂度 | 本文时间复杂度 | 本文内存复杂度 |
| — | — | — | — | — | — | — |
| JH | 最终半自由启动碰撞 | 16 / 42 | 2^190 | 2^104 | 2^97 | 2^97 |
| JH | 半自由启动近碰撞 | 22 / 42 | 2^168 | 2^143.70 | 2^96 | 2^96 |
| Grøstl - 256 | 最终(压缩函数属性) | 10 / 10 | 2^192 | 2^64 | 2^182 | 2^64 |
| Grøstl - 256 | (内部置换分布) | 10 / 10 | 2^192 | 2^64 | 2^175 | 2^64 |
| Grøstl - 512 | (压缩函数属性) | 11 / 14 | 2^640 | 2^64 | 2^630 | 2^64 |
| ECHO - 256 | 第二次内部置换分布 | 8 / 8 | 2^182 | 2^37 | 2^151 | 2^67 |
| Luffa | 第二次半自由启动碰撞 | 7 / 8 | 2^132 | 2^68.8 | 2^112.9 | 2^68.8 (2^104) |
| Lane - 256 | 第一次半自由启动碰撞 | 6 + 3
超级会员免费看
订阅专栏 解锁全文
1243

被折叠的 条评论
为什么被折叠?



