首页> 外文期刊>電子情報通信学会技術研究報告 >AES-256を用いたDM型圧縮関数に対する衝突攻撃について
【24h】

AES-256を用いたDM型圧縮関数に対する衝突攻撃について

机译:使用AES-256的DM类型压缩功能的碰撞攻击

获取原文
获取原文并翻译 | 示例
           

摘要

In 2009, Khovratovich, Biryukov and Nikolic presented a kind of collision attack on the Davies-Meyer (DM) compression function using AES-256. It is able to find q-pseudo collisions with complexity q · 2~(67). Unfortunately, it is not so efficient as the generic birthday attack for q = 1. In this article, we apply their technique to constructing a collision attack on the DM compression function using reduced AES-256. This attack is able to find a collision of the DM compression function using 12-round AES-256 with complexity 2~(56). We also show some results of the computer experiments of the collision attack on the DM compression function using 10/11-round AES-256.%2009年に,KhovratovichとBiryukovとNikolicによりAES-256を用いたDavies-Meyer型圧縮関数に対し,計算量q・2~(67)で同じハッシュ値に対応する同じ差分を有する入力の組を9組見つけることができる衝突攻撃が示された.この攻撃はq=1のとき誕生日攻撃より計算量が大きい.本研究では段数を減らしたAES-256を用いたDavies-Meyer型圧縮関数に対する衝突攻撃を検討した.我々は中間一致攻撃のアイデアを利用することで差分trailを構築し衝突攻撃を行った.本稿では,10段,11段,12段のAES-256を用いたDavies-Meyer型圧縮関数への衝突攻撃とその計算量について述べる.さらに10段,11段の場合に関する計算機実験の結果を示す.
机译:2009年,Khovratovich,Biryukov和Nikolic使用AES-256对Davies-Meyer(DM)压缩函数提出了一种碰撞攻击,能够发现q-pseudo碰撞,其复杂度为q·2〜(67)。它没有q = 1的通用生日攻击那么有效。在本文中,我们将他们的技术应用到使用简化的AES-256对DM压缩函数构造冲突的攻击中,这种攻击能够找到DM的冲突。使用12轮AES-256的压缩函数,复杂度为2〜(56)。我们还显示了使用10/11轮AES-256的DM压缩函数的碰撞攻击的计算机实验的一些结果。2009年,对于使用AES-256的Davies-Meyer型压缩函数,由Khovratovich,Biryukov和Nikolic进行的研究,有可能找到9对输入,它们的相同差值对应于相同的哈希值,且复杂度为q·2〜(67)。显示了可能的碰撞攻击。当q = 1时,此攻击比生日攻击需要更多的计算。在这项研究中,我们研究了使用减少阶段数的AES-256对Davies-Meyer类型压缩函数的碰撞攻击。我们使用中场进攻的思想构造了一条差异路线,并进行了碰撞进攻。在本文中,我们描述了使用10级,11级和12级AES-256的Davies-Meyer型压缩函数的碰撞攻击及其复杂性。此外,还显示了10轮和11轮的计算机实验结果。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号