8、哈希函数与认证密钥交换协议的安全分析

哈希函数与认证密钥交换协议的安全分析

1. 第二轮SHA - 3候选哈希函数的安全性分析

1.1 哈希函数的不可区分性

在众多候选的哈希函数中,有八个已被证明与随机预言机不可区分,另外有六个的构造与已证明不可区分的构造类似。不可区分性结果具有强大的作用,它能为设计的(第二)原像抗性和抗碰撞性提供界限。

1.2 哈希函数的(第二)原像抗性

大多数设计在(第二)原像抗性方面没有提供最优的安全界限。主要原因在于MD设计无法保留(第二)原像抗性。此外,通过不可区分性推导得出的(第二)原像界限并非总是足够紧密。若要证明对这些攻击的安全性,可以尝试对压缩函数做出不同(可能更弱)的假设,或者直接基于底层分组密码或置换的理想性。

1.3 哈希函数的抗碰撞性

除了海绵(类)函数外,定理2的抗碰撞性保留结果适用于所有候选函数。结合理想模型中压缩函数的抗碰撞性界限,这一保留结果为ECHO、Grøstl、Hamsi、SHAvite - 3、SIMD和Skein的抗碰撞性带来了最优界限。对于BLAKE、CubeHash、JH(n = 256)、Keccak和Shabal,也能通过不同方式(如基于不可区分性结果)获得相同的最优界限。

特性 情况说明
不可区分性 8个候选函数被证明与随机预言机不可区分,6个构造类似
(第二)原像抗性
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值