哈希函数与认证密钥交换协议的安全分析
1. 第二轮SHA - 3候选哈希函数的安全性分析
1.1 哈希函数的不可区分性
在众多候选的哈希函数中,有八个已被证明与随机预言机不可区分,另外有六个的构造与已证明不可区分的构造类似。不可区分性结果具有强大的作用,它能为设计的(第二)原像抗性和抗碰撞性提供界限。
1.2 哈希函数的(第二)原像抗性
大多数设计在(第二)原像抗性方面没有提供最优的安全界限。主要原因在于MD设计无法保留(第二)原像抗性。此外,通过不可区分性推导得出的(第二)原像界限并非总是足够紧密。若要证明对这些攻击的安全性,可以尝试对压缩函数做出不同(可能更弱)的假设,或者直接基于底层分组密码或置换的理想性。
1.3 哈希函数的抗碰撞性
除了海绵(类)函数外,定理2的抗碰撞性保留结果适用于所有候选函数。结合理想模型中压缩函数的抗碰撞性界限,这一保留结果为ECHO、Grøstl、Hamsi、SHAvite - 3、SIMD和Skein的抗碰撞性带来了最优界限。对于BLAKE、CubeHash、JH(n = 256)、Keccak和Shabal,也能通过不同方式(如基于不可区分性结果)获得相同的最优界限。
特性 | 情况说明 |
---|---|
不可区分性 | 8个候选函数被证明与随机预言机不可区分,6个构造类似 |
(第二)原像抗性 |