期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Improved Collision Attack on Hash Function MD5 被引量:12
1
作者 梁杰 来学嘉 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第1期79-87,共9页
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the C... In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU. 展开更多
关键词 MD5 COLLISION differential attack hash function
原文传递
关于Hash函数MD5的解析 被引量:10
2
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 MD5 差分控制 hash函数 解析
在线阅读 下载PDF
对MD5的改进及其安全性分析 被引量:17
3
作者 张绍兰 邢国波 杨义先 《计算机应用》 CSCD 北大核心 2009年第4期947-949,共3页
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预... 针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。 展开更多
关键词 hash函数 MD5 碰撞攻击 差分分析 消息修改
在线阅读 下载PDF
MD5算法的研究与改进 被引量:35
4
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 MD5算法 hash函数 差分分析 碰撞 消息预处理
在线阅读 下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
5
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 hash函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
在线阅读 下载PDF
MD5加密算法的安全性分析与改进 被引量:11
6
作者 任杰麟 《农业图书情报学刊》 2017年第7期39-42,共4页
针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进... 针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进一步强化,逆运算的难度系数变得更高,提高差分路径查找难度,从而有效阻止常用攻击算法的攻击,提高MD5算法的可靠性和稳定性。实验结果表明,针对MD5的改进能够在很大程度上提高MD5的抗攻击能力以及抗碰撞能力。 展开更多
关键词 MD5算法 加密 hash函数 差分分析
在线阅读 下载PDF
MD4自动搜索差分路径算法 被引量:2
7
作者 张栋 李梦东 +1 位作者 徐日 张策 《微计算机应用》 2009年第1期21-26,共6页
简单介绍了MD4差分分析所用到的基本理论知识,并对自动搜索差分路径算法做了详细说明。深入研究自动搜索差分路径算法,分析出各部分之间的复杂关系,并对原算法进行了改进。最后证明改进算法产生的新差分路径比原算法产生的差分路径更有效。
关键词 hash函数 MD4算法 差分分析 自动搜索差分路径
在线阅读 下载PDF
改进的Keccak算法4轮区分器
8
作者 刘景美 薛宁 赵林森 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期453-457,共5页
Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用... Keccak算法是新一代Hash函数标准SHA-3的获胜算法。如何构造一个好的区分器是当前Hash函数中的研究热点。该文在分析Keccak算法及算法中各个置换性质的基础上,通过线性分析方法和差分分析方法,研究了整体Keccak算法的差分传播特性。利用Keccak旋转变换和z周期性质,成功构造出4轮Keccak置换的区分器。通过分析Keccak算法的旋转对的传播特性,对Morawiecki区分器的构造方法进行了修正改进。实验结果表明该区分随机置换和Keccak变换的区分概率更大,区分效果比Morawiecki构造的区分器区分效果更好。 展开更多
关键词 差分分析 hash函数 Keccak算法 随机置换
在线阅读 下载PDF
MD4杂凑函数的近似碰撞
9
作者 张栋 李梦东 沈薇 《计算机工程与应用》 CSCD 北大核心 2009年第4期89-92,共4页
在现代密码学中,Hash函数扮演着重要的角色。而在Hash函数发展过程中,MD4算法又起着基石的作用。通过对MD4算法和王小云逐比特差分分析的介绍,利用相关差分分析的理论知识,对MD4算法产生了一对近似碰撞。找出了该碰撞的差分路径,并确定... 在现代密码学中,Hash函数扮演着重要的角色。而在Hash函数发展过程中,MD4算法又起着基石的作用。通过对MD4算法和王小云逐比特差分分析的介绍,利用相关差分分析的理论知识,对MD4算法产生了一对近似碰撞。找出了该碰撞的差分路径,并确定出满足其差分路径的充分条件。 展开更多
关键词 hash函数 MD4算法 差分分析 近似碰撞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部