Hash函数MD5攻击技术研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:wws123400
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数是信息安全领域中一个非常重要的基本工具,它在数字签名、身份认证等领域中有着广泛的应用。MD5算法作为Hash函数大家庭中的一员,是MD结构的典型代表,广泛应用于信息安全领域。因此,通过对MD5算法的解析可以掌握Hash函数的基本分析方法,对其他Hash函数的分析有着重要的参考意义。本论文对MD5算法的攻击技术进行了深入的分析和研究。首先系统总结了对该算法进行碰撞攻击的整体思想,运用了比特跟踪技术对差分路径进行分析和控制,利用消息修改技术提高搜索到产生碰撞的明文对的概率;其次通过介绍初始结构和过渡结构的构建,详细解析了对MD5进行原像攻击的技术和方法;最后对Hash函数进行了归纳总结和进一步的研究与探索。
其他文献
专控计算机不能连接局域网或广域网,这对敏感信息的访问起到了物理隔离的作用,从而保障了敏感信息的基本安全。但专控计算机的日志文件由于被物理隔离了,传统保障日志安全的
流星突发通信是一种特殊的无线通信方式,主要用于非实时的远程数据传输,具有保密性好、抗干扰能力强,不易遭敌方侦察、截获和干扰等优点,有着比较广阔的应用空间。流星余迹通
2001年,Rivest, Shamir, Tauman提出了环签名的概念。环签名是一类以完全匿名方式对消息进行签名的特殊数字签名,验证者确信签名来自于环中的某个成员,却无法判断签名人的真
移动通信与互联网技术相互融合带来了新的应用,也产生了新的研究问题,科研工作者一边以网络的算法性能提升为目的进行前沿的基础铺垫,一边也在研究如何利用与整合有限的网络
干扰检测技术作为无线通信的干扰问题中首先需要解决的一个技术问题,在日益复杂的现代通信环境下,显得尤为重要,无论是现代电子信息战下我方通信设备面对的欺骗式干扰、压制式干