没有合适的资源?快使用搜索试试~ 我知道了~
j j j j j j jJ JJJ沙特国王大学学报一种基于子集的多项式安全设计--膨胀雪崩随机响应的短信摘要P. Karthika,P.Shanthibalaa,Akashdeep Bhardwajb,Salil Bharanyc,Heejung Yud,Yousaf Bin Zikriae,f,a印度Puducherry本地治里大学工程技术学院计算机科学系b印度德拉敦石油和能源研究大学计算机科学系c印度阿姆利则Guru Nanak Dev大学计算机工程技术系d韩国世宗30019高丽大学电子信息工程系eYeungnam University信息与通信工程系,Gyeongsan 38541,韩国f阿联酋阿布扎比阿布扎比大学计算机科学与信息技术系阿提奇莱因福奥文章历史记录:收到2022年2022年11月27日修订2022年12月1日接受2022年12月7日在线发布保留字:可证安全子集散列函数MDC的多项式函数随机预言设计多项式摘要函数A B S T R A C T远程数据的数据泄露和完整性破坏仍然是信息安全领域的重要问题。可证明安全的散列函数有助于为完整性相关问题提供解决方案。然而,从安全性的角度来看,必须谨慎选择可证明安全的哈希函数。本研究试图找出当代无密钥散列函数的弱点,并提出一种称为可证明安全子集散列函数(PSSHF)的算法研究的目标是加强随机预言机(RO)的内部结构,强化随机行为,提出逆向解码的计算不可行条件,并通过子集和多项式函数来阻止块级和差分攻击。PSSHF的雪崩响应为50.06%,高于其当代变体。PSSHF的近碰撞响应为49.94%,是同类中最小的雪崩效应的实证运行时响应证明PSSHF处理短消息,sages与可接受的延迟。因此,建议的PSSHF可以被认为是一个完美的替代其类似的在短消息方面的更高的安全性。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍由于数据安全对社会和经济的重要影响,数据安全仍然是现代计算中最重要的问题之一。基于互联网的云服务的到来彻底改变了传统的数据处理方法。在大多数情况下,数据不受*通讯作者:韩国大学电子与信息工程系,Sejong 30019,South Korea(H. Yu);Yeungnam大学信息与通信工程系,庆山38541,韩国(Y.B. Zikria)电子邮件 地址: heejungyu@korea.ac.kr(H. Yu),yousafbinzikria@ynu.ac.kr(Y.B. Zikria)。沙特国王大学负责同行审查制作和主办:Elsevier所有者为恶意赛博朋克提供了大量机会,导致存储数据的完整性破坏。这个sce- nario标志着数据安全被视为数据处理机制的一个组成部分。哈希或消息摘要函数有效地解决了数据完整性问题。它接受任意输入字符串Mω,并生成lim的输出N定长。 这里,N 通常以数字形式它被认为是Mω的一个替代方案。因此,它可以用于识别远程数据的完整性违反,而无需带宽开销。摘要的工作原理函数如下:哈喽!N;jMj>jNj1这里,:表示给定集合的基数散列函数在输入大小M大于输出大小N时执行压缩,即,M>N。此属性会邀请散列函数按照鸽子洞原理进行散列冲突。散列函数知道这个事实,并且它们可以防止散列冲突。因此,加密摘要的安全性https://doi.org/10.1016/j.jksuci.2022.12.0021319-1578/©2022作者。由Elsevier B.V.代表沙特国王大学出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comP. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报311函数依赖于它在用不同的输入进行测试时如何有效地防止哈希冲突。对MD5和SHA-160算法的冲突攻击禁止研究团体不将这些算法用于密码应用(Stevens等人,2017; Wang等人,2005年)。对SHA 2 -256、SHA 2 -512和SHA 3 -512的部分攻击展示了当代算法的结构设计缺陷(Eichlseder等人,2014;Kim等人,2020年; Guo等人,2020年)。本研究提出了一种新的基于子集的多项式设计,以提高安全的无密钥密码。它采用复杂的数学结构来增强随机预言(RO)的安全性,并增强随机行为,以有效地防止块级和差分攻击。它试图执行一个严格的经验调查的单向性和抗碰撞性能,并全面分析PSSHF的随机行为在比特级。本研究从分析中排除了MD5和SHA-160算法,因为它们已被识别为散列冲突。第二部分是对《红楼梦》的文学评论. 第三节提出了散列函数的安全性问题,第四节详细阐述了PSSHF的构造原理。第5节给出了实验结果的分析。第六节讨论。第七节是结论。2. 文献综述密码散列函数的安全性依赖于它的抗冲突特性。为了实现这一目标,研究界一直在努力寻找一种理想的设计范式,在输入和输出之间实现一对一的映射。Merkle和Damgard在历史上第一次独立地进行了这样 的 尝 试 , 他 们 在 1989 年 用 数 学 方 法 证 明 了 碰 撞 阻 力 特 性(Damgård,1998; Merkle,1989)。Merkle采用一种无密钥的方法来产生操纵检测码(MDC),Damgard采用密钥设计来产生消息认证码(MAC)。他们的设计原则一起被称为MD原则,他们成为事实上的标准的密码散列函数。除SHA3之外的所有当代标准摘要算法都使用MD设计原则。研究界提出了一些加密摘要函数的关键准则,以预见更高的安全性。其中单向性和抗碰撞性是比较突出的,而非相关性对于更好地抵御差分攻击也有重要可选地建议压缩和易于计算属性以增强其广泛使用的范围(Menezes等人,2021;Al-Kuwari等人,2021; Rogaway和Shrimpton,2004)。现代摘要函数的设计试图适应易计算性以提高效率。它鼓励在内部设计中灵活地使用按位运算符逐位运算符的影响有助于哈希函数更好地实现除了使它们容易受到反向解码之外,还提高了效率。表1所示的碰撞/部分碰撞证明了这一事实。摘要函数的有限输出性质和缺乏随机行为是两个严重的这是因为它们为密码分析师提供了足够的范围来执行差分分析。摘要函数碰撞攻击的成功,充分证明了160位的摘要长度不再是安全的。在摘要输出 中 引 入 随 机 行 为 将 为 不 同 的 威 胁 提 供 解 决 方 案 ( Matsui ,1993)。 这可以通过将输入串的每个输入位与大量输出位相关联来完成(Kam等人, 2009年)。为了预测符合上述要求的综合安全性,摘要算法需要满足严格的雪崩标准。因此,输入位的微小变化应该修改50%以上的输出位(Sanap和More,2021)。此外,摘要函数的安全性还依赖于私钥的大小(Menezes等人, 2021年)。Bartkewitz 演 示 了 使 用 块 密 码 的 散 列 函 数 的 设 计 ( T. ,Bartkewitz,2009)。他的设计采用了MD设计原理来构造,并将任意长度的输入字符串转换为其块大小的数学乘积块的大小取决于摘要的大小。这个过程被称为MD强化(Lai和Massey,1992)。初始化向量(IV)被应用于修改输入的第一块以产生中间输出Hi,并且随后被用作待处理的下一块继续该程序,直到没有更多的块需要处理。结束块的输出被认为是给定输入的摘要。Rivest设计了一种用于生成128位摘要的MD4算法(Rivest等人,1991年)。MD4是一种分组密码,它将消息划分为大小为512位或64字节的块。他在1992年再次提出了另一种128位算法,即MD5(Rivest,2021)。新的MD5算法与MD4相同,但在设计上做了细微的修改。然而,Wang在MD4和MD5算法中发现了冲突。因此,它们被禁止用于加密用途(Wang等人,2005年)。2001年,Eastlake发明了一种安全哈希算法(SHA)-160或SHA-1(rfc 317 4 00,202 1)。SHA-1是一种160位算法,它通过操作MD原理来执行消息填充。它采用五个初始化向量和四个辅助函数。 该算法在80轮上运行,每20轮,改变辅助函数。与MD 4和MD5类似,SHA- 1也被确定为产生碰撞。因此,它被限制用于加密(Stevens等人, 2017; Wang等人,2005; Webster等人,1985年)。SHA-2是SHA-1的继承者,在结构上与其原始版本完全SHA-2由6个哈希函数组成,摘要大小从224位到512位不等。在这些变体中,SHA-256和SHA-512是重要的。其余的变体是SHA-256或SHA-512的缩减形式使用的设计表1密码学无钥散列函数的综合分析。摘要函数输入块大小(位)哈希O/P大小(位)状态向量状态向量大小(位)碰撞攻击攻击的性质类型的构造MD5512128432破碎微分ROSHA-0算法512160532破碎微分ROSHA-160512160532破碎微分ROSHA2- 224/256512224832部分断裂微分ROSHA2- 256512256832部分断裂微分ROSHA2- 384/5121024384864部分断裂微分ROSHA2- 5121024512864部分断裂微分ROSHA2- 224/5121024224864部分断裂微分ROSHA2- 256/5121024256864部分断裂微分ROSHA3- 5125765122564部分断裂微分海绵P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报3122.Σ···SHA 2 -512与SHA 2 -256相同,除了; SHA-512中使用的IV元素的大小是64位。该算法尚未被打破,因此,它被广泛用于MDC的生成。在SHA-160上发现的冲突迫使美国国家标准与技术研究所(NIST)为加密使用制定一个现代标准。NIST举办了一场公开竞赛,介绍一种新的标准,并宣布尤卡坦卡获胜。 SHA3采用海绵原理作为RO的替代(Bertoni等人,2013年)的报告。SHA3算法是摘要函数的当代标准为摘要函数寻找一个理想的设计模板的迫切性一直在继续,最近的研究试图在摘要函数的设计中引入数学结构以加强安全性。 混沌函数和椭圆曲线是用于设计强单向摘要函数的其他替代技术(Meshram等人,2019; Teh等人,2018; Yu和Wang,2021)。然而,由于上述技术缺乏标准,本研究不得不将其排除在分析之外。表1使用其他度量(如输入块大小、输出大小、使用的状态向量数量、状态向量大小、冲突攻击备注、攻击性质和使用的构造类型)分析加密散列函数这些条目证明了所有标准摘要函数都容易受到差分攻击,而不管所采用的构造类型如何。此外,它强调需要加强随机行为的现代摘要功能,以下松井声称,以对抗差分分析攻击(松井,1993年)。这些条目还证明任何大小为160位的摘要对于加密应用程序都是不安全的。因此,输出大小应定义为最小224位,以确保更好的安全性。3. 哈希函数:安全问题散列函数执行从M到N的映射,使得jMj>jNj。因此,在散列函数中冲突变得不可避免。如果t1和t2分别是输入和输出中的位数,则输入为2t1-t2创建哈希冲突的消息设n为摘要的大小,则任意两个随机选择的消息产生第二前图像冲突的概率将为1=2n。因此,较大的n值降低了哈希冲突的概率建议将散列输出的大小选择为最小112位以经受住暴力攻击和生日攻击(Preneel等人, 1993年)。3.1. MD结构的结构弱点MD 构 造 的 结 构 弱 点 通 过 在 端 子 块 之 后 附 加 尾 随 位 来 证 明(Bartkewitz,200 9)。根据ly,添加的消息m0将被创建为额外大厦m t;m tn 对于给定的消息m.填充后的消息最终被用于对MD构造发起预映像碰撞攻击在输入块上应用逐位运算符会产生奇异的中间除了将它们的大小限制为小于或等于块大小之外,还可以输出有关块的符号。此时,保留输入和输出之间的一对一映射将成为这是一项非常艰巨的任务。成功地对MD哈希表进行了2k多重碰撞攻击,时间复杂度为O K 2n证明了MD结构具有结构性设计缺陷(Joux,2004)。Lucks提出的宽管思想有助于解决MD结构的内部冲突问题,它使设计能够在块的输入和输出之间执行一对一的映射(Lucks,2004)。3.2. 密码攻击密码散列函数具有单向性和抗冲突性.可以针对这些算法发起许多攻击,其中一些是通用的,而另一些是特定于算法的。 一般攻击是指一般攻击,并且可以针对所有加密散列函数发起(Bellare等人,2004; Preneel,1993)。表2给出了流行的一般攻击的详细信息。在一般攻击中,生日攻击是非常有效的破坏任何算法减少迭代。哈希输出应该包含至少112位,以设想强安全属性(Merkle,1989)。也有人建议,散列函数要求280散列比较的下限,以生存的暴力和生日攻击(Preneel,1993)。实际上,硬件行业的持续增长使上述所有说法都无效。目前,antago-nist可以在合理的时间内对160位哈希算法发起成功的攻击。在2005年,Wang检测到SHA-1算法上的冲突,理论界为280次操作(Wang等人,2005年)。再次,他检测到SHA-1算法的冲突,其复杂度小于269个操作(Webster等人,1985年)。同样地,在128位摘要函数上检测到几个冲突(Wang等人,2005年)。上述攻击证明输出大小严重影响哈希函数的安全性. 表2中的一般攻击的分析揭示了一个事实,即更高的摘要大小使得摘要函数不易于散列冲突。此外,逐位运算符的应用通过要求更少的时钟周期来提高摘要函数的效率。然而,它们将为密码破译器提供空间来解码块处的中间密码破译器。相反,实现其他替代技术(如多项式函数、混沌函数和椭圆曲线)的RO设计将对密码分析在块级解码中间摘要提出更具挑战性的3.3. RO设计密码散列函数的安全性依赖于RO模型的有效设计Merkle评论了RO模型的理想特性。因此,RO模型应该被设计成像黑盒一样,使得由模型返回的输出应该与给定的输入完全不同表2对加密散列函数的各种一般攻击攻击类型试验次数碰撞概率备注Brute Force 2n1/2nn:输入位的大小。Birthday Attack2n/2 q2/2nq:查询次数n:输出位随机攻击1 1/2nn:输出位穷举密钥搜索M+(2k-1)/(1-.1-1个PM我<1M:消息大小2ni¼12ni-11-2-nN:摘要大小K:密钥大小P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报313(Merkle,1989年)。这是第一次成功地证明,Oracle访问可以取代RO模型。因此,遵循RO模型的任何迭代散列函数都可以被证明为可证明安全的散列函数(Bellare和Rogaway,1993)。J·S·科隆对贝拉雷的说法提出了质疑,他证明了在迭代散列模型的设计中没有结构缺陷的论点是错误的(Coron等人,2005年)。在RO模型中被认为是安全的许多算法在其具体实现中被证明是不安全的(Bellare等人,2004年;Cannetti例如, 2015年)。4. 可证安全子集散列函数(PSSHF)传统的迭代哈希函数将输入字符串作为块处理。它们使用按位运算符执行位操作。这些运算符使用简单,通常需要较少的时钟周期。它们为密码分析师提供了足够的空间来进行尽可能多的试验,以对中间散列输出进行相关分析,以发起块级攻击。为了缓解这个问题,目前的设计提出了一个基于子集的多项式范式。PSSHF采用11个子集。在这些子集中,一个子集包含所有元素并将充当修饰符。其余10个子集组成一对不相交的子集。该算法分三个阶段工作,如下所示:● 预处理● 子集的哈希生成● 分组4.1. 预处理PSSHF的哈希生成从预处理开始。它由三个层次组成,即解析,MD加强和削弱。预处理以两种方式帮助PSSHF首先,它将子集元素转换为无法理解的字节值。其次,它将输入大小修改为块大小的数学乘积。● 解析PSSHF通过解析形成子集。在这个级别上,输入字符串被解析为一个单独的字节,并通过同意表3中给出的预定义条件添加到独立的子集。子集的元素存储在自治数组中,使它们适合独立处理。令S表示输入符号的集合。S的元素表示为S¼ fx1;x2;x3;x4;···;xn g3jS jn:解析形成11个子集,即A、U、U'、H、H'、P、P'、D、D'、X和X'。在这些子集中,集合A包含S的所有元素其余10个子集形成为5个不相交子集的对,即{U,U子集H、H'、P和P '是通过使用如图1所示的输入元件的位置的图案形成的。1.一、表4显示了解析来自给定输入字符串的子集元素所涉及的数学条件。集合H、H集合H是使用递归模式{3,1}构造的,它从索引0开始集合的元素H集合P和P{3,2,1,2}和{1,2,3,2},它们分别具有附加索引0和1。子集D和X通过分别从偶数和奇数位置开始的奇数和偶数索引生成。子集D生成的样本索引11个子集在表5中给出。● MD强化这仍然是预处理的第二级,其中各个子集被应用MD加强。传统的标准报文存储器,即MD 4、MD5、SHA-160和SHA 2的变体,从后端开始保存64/128位,以记录输入数据的长度值这导致当消息的大小超过264/2128比特时,上述算法不能处理该消息。PSSHF接受了Preneel提出的关于MD强化的论点(Preneel,1998)。然而,它克服了结构上的缺陷,通过一个动态的保留策略存储长度属性。动态预留使得PSSHF能够诉讼任意大小的任意消息。此外,当终端块的大小对于512位块包含448位或对于1024位块包含896位位块。在所提出的设计中,第t个块M t将如图所示出现。 二、● 严重在这个级别上,子集的元素被输入到crippler中,crippler通过IV将给定的输入元素转换为无法理解的字节数组。它为11个子集采用11个IV,使得每个IV涉及每个64位大小的单独的8个元素。IV应用于各个子集,将子集元素转换为图中给出的难以理解的格式。3.第三章。crippler将子集元素划分为512位的块然后,这些块被细分为大小为64位的8个子块。这里,块B1至B8表示子块,从A至H的块表示8个IV元素。子块的各个数组元素与表3PSSHF子集的形成具有数学条件的A= {X|一个小女孩,|一|为|S|}修饰符U={X|美国,|U|=n/2,U\U'= E,U U U'=S,U-H,U-H ',U-P,U-P',U-D,U-D ',U-X,U-X'}不相交对U'= {X|尤科斯,|U'|=n/2,U\U' = E,U U U '=S,U '- H,U '- H ',U '- P,U '- P ',U '- D,U '- D ',U ' - X,U ' - X '}H={X|霍斯,|H| =n/2,H\H' = E,H U H'=S,H - U,H - U ',H - P,H - P ',H - D,H - D ',H - X,H - X '}不相交对H'= {X|好的,|H'|=n/2,U\U' = E,H U H '=S,H '-U,H '- U ',H '- P,H '- P ',H '- D,H '- D ',H ' - X,H ' - X '}P={X|请注意,|P|=n/2,P\P'= E,P U P'=S,P-U,P-U ',P-H,P-H',P-D,P-D ',P-X,P-X'}不相交对P'= {X|拜托,|P'|=n/2,P\P' = E,P\P '=S,P '- U,P '- U ',P '-H,P '- H ',P '- D,P ' - D ',P ' - X,P ' - X '}D={X|D·S,|D| =n-n/3,D\D' = E,D U D'=S,D - U,D - U ',D - H,D - H ',D - P,D - P ',D - X,D - X '}不相交对D'= {X|德克斯,|D'|=n/3,D\D' = E,D U D '=S,D '-U,D '- U ',D '- H,D '- H ',D '- P,D ' - P ',D ' - X,D ' - X '}X={X|X,|X|=n-n/3,X\X' = E,X U X'=S,X-U,X-U ',X-H,X-H',X-P,X-P ',X-D,X-D'}不相交对X' = {X|X'S,|X'|=n-n/3,X\X' = E,X U X '=S,X '-U,X '- U ',X '- H,X '- H ',X '- P,X '- P ',X ' - D,X ' - D '}P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报31488><>:.Σð·Þ;bn¼b1n-1ω 4b1 = 3f an;bn;cn;dndn¼d1n-1ω 8d1 = 8n;;bn¼b1n-1ω 4b1 = 2>:n1 -1234n图1.一、使用索引位置形成集合H、H表4通过数学函数生成指数。4.2. 子集的哈希生成S.子集没有名字使用的数学函数初始条件子集的哈希生成采用预处理的子集,并使用n次多项式1 Aan = a1+(n-1)a1 = 02Uan = a1+(n-1)* 2 a1 = 03U4Hf. an bn。a n¼a1<$n-1 <$ω 4a 1 = 05嗯。abb b b。a n<$a1<$n-1 <$ω 4a 1 = 1功能多项式函数的应用PSSHF以下列方式。多项式输出无法解码。因此,PSSHF自然地获得单向属性。类似地,不存在可用于求解次数大于4的多项式函数的通用方法(Pan,n;n6Pbn¼b1n-1ω 4>ana1n-1ω8¼1Þ ω8nC1C nb1 = 2a1 = 3b1 = 51997年)。因此,在计算上不可行的是解决多-64次的名义函数,如以下等式所示。.你好,7PF. an;bn;cn;dn1Þω 8anb1n-c1 = 6a1 = 2b1 = 4c1 = 7d1 = 9fxa x1ax2ax3ax4···a xn4PSSHF通过如下增加一个次数为n的多项式变量y来进一步使该过程8Df a B.a n¼a1n-1 ω 3a1 = 0b1 = 1fx;ya1xn y1a2xn-1y2a3xn-2y3a4xn-3y4···1N9Dnx yð5Þ10Xf. an bn。a n<$a1<$n-1 <$ω 4a 1 = 111X产生一个512位的难以理解的块如果输入数据超过512位,则对于要处理的单独块,将分别在阵列级和元素级对IV执行在IV中的独立元素执行3个循环左移操作,之后,IV数组元素循环右移一个这将确保相邻块接收与前一个块完全不同的IV。继续上述过程,直到没有更多的块被遗漏。在这一步结束时,子集元素被转换为无法理解的字节。然后将削弱器的输出提供给n次 二元多项式函数的圆函数f( Chaudhry 等人 , 2022; Bharany 等人 , 2022; Akram , 2021;Bharany等人,2022; Javed等人, 2022年)。块扮演的角色之间的系数1和一个N。函数f是一个舍入函数,它使用前一个块来决定当前块的输出。这个过程一直持续到没有更多的块被遗漏。x和y的值是不同的,并且使用100和1000之间的素数来分配值据观察,方程中使用的素数的幂。(5)在散列输出中引入了一些不可预测的随机行为。这有助于PSSHF提供对差分分析的强大抵抗。所提出的设计采用了Lucks(Lucks,2004)提出的宽管思想。然而,它与传统设计的不同之处在于推导摘要所需的位。该算法逐块处理输入,并允许每个块产生大于所需大小的中间输出。中间块的输出大小通常在150和190个半字节之间产生。PSSHF最终从终端块的中间结果生成256位散列。为此,PSSHF找到中间散列输出的中点表5为各种子集生成的样本索引。S.未生成子集样本索引6 0Qn¼bn¼b1n-1ω 3其中,n表示以字节为单位的块大小,1一012345678910111213141516.. .2/02468101214161820222426283032.. .3//“的时候13579111315171921232527293133.. .4H03478111215161920232427283132.. .5H12569101314171821222526293033.. .3568111314161921222427293032.. .7’12479101215171820232526283133.. .8D013467910121315161819212224.. .9D2581114172023262932353841444750.. .10X1245781011131416171920222325.. .11X036912151821242730333639424548.. .P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报31500ðÞ ð ÞðÞ ð Þ图二. MD强化后最后一个块体Mt图三.使用IV.利用它的长度。它随后通过从中点的任一方向取前64个半字节来选择一对64个半字节h1和h2。最终的中间块输出是h1和h2的XOR。在接线盒上执行的操作顺序如图所示。 四、见图4。 区块Bi4.3. 分组在此阶段,通过对子集进行分组来形成所需的512位摘要。执行重叠,使得不相交的子集落入不同的组中。不同组中的子集的散列输出彼此异或以产生一对256位中间散列输出。然后,这些输出分别与子集A的散列输出进行异或运算,以产生最终的256位对HT1和HTHT1和HT2的级联将是最终散列H(S),并且其大小为512位。图5示出了PSSHF的工作原理。采用11个子集的当前设计的目的是向密码分析者提供计算上不可克服的条件,以通过替代消息A '找到散列冲突在这些情况下,密码分析师执行上述任务的唯一可行的方法是通过在不同位置修改A的元素来生成尽可能多的A然而,每一次尝试都必须-在不影响子集A、U、U′、H、H ′、P、P ′、D、D ′的情况下形成X和X这实际上是不可行的,因为PSSHF以这样一种方式设计,使得对于任何位置处的输入比特改变,它将输出冲击到6个子集的最小值此外,当前的设计迫使密码分析师对11个子集执行输入这个任务在计算上是不可行的,因为子集对输入中的任何微小变化产生不可预测的响应。因此,据信当前的设计将为密码分析师解码摘要提供极其困难的条件(Bharany等人,2022; Ashraf,2022; Bharany等人,2022年)。P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报316图五. PSSHF的工作原理5. 实验结果分析5.1. 实证分析PSSHF是一个512位摘要函数。因此,对算法发起然而,PSSHF对碰撞阻力、前像阻力和第二前像阻力的经验分析是在系统的物理限制内广泛进行的。分析同样扩展到检查PSSHF的随机变量所有的分析只包括标准的摘要函数,非标准的摘要函数被排除在比较分析之外 。 为 了 进 行 分 析 , 使 用 Intel ( R ) Core ( TM ) i3 6006 UCPU@2.00 GHz处理器。PSSHF采用Windows-864位操作系统和JDK10.0.1进行设计和分析通过位操作分析抗碰撞/预像性PSSHF被精确地分析了其对碰撞/预图像碰撞的抵抗力,具有超过378万个哈希值。为了生成大量的散列,输入数据被选择为多达64个块,使得任务的处理要求位于所使用的系统的物理限制内。针对所有可能的值修改样本数据的每个字节,并将相应的PSSHF响应与表6中给出的可能碰撞/前像碰撞的参考值进行比较。大量的实验分析证实了这一事实PSSHF有力地对抗了碰撞/前像碰撞。分析同样扩展到当代标准摘要功能。结果证明了PSSHF函数的行为与当代标准摘要函数的行为是一致的。通过字节交换分析冲突/前图像冲突通过字节交换,再次分析了PSSHF对冲突/预图像冲突的抵抗力。为了生成大量的PSSHF响应,输入数据被选择为多达48个块,使得样本数据的单个字节与表7中给出的其他字节交换。将对应于单独互换的PSSHF响应与可能的碰撞/前图像碰撞的参考值进行对超过1114万个散列比较的仔细研究证明了PSSHF鲁棒地抵抗碰撞/前图像碰撞的事实。分析还扩展到标准摘要函数,结果证明PSSHF行为与其他标准函数没有区别位操作和字节交换的综合分析证明了PSSHF在各种通用数据操作尝试中的抗碰撞和抗前像的有效性● 第二原像电阻分析进行该实验是为了识别任意两个选择的不同消息(即M1和M2)之间可能的散列为此,输入样本选择为●●P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报317表6PSSHF的抗碰撞和抗原像性能的比较分析。S尺寸大小总哈希PSSHF和SHA变体上的没有样本输入数据比较(最差PSSHF-512SHA2 SHA3总哈希比较3,781,650表7PSSHF对碰撞/原像阻力的相关分析。S尺寸大小总哈希PSSHF和SHA变体上的没有样本输入数据比较(最差PSSHF-512SHA2 SHA3总哈希比较11,145,515表8用标准摘要函数分析第二原像电阻S不不。的散列PSSHF和SHA变体上的采集的样本进行的比较PSSHF-SHA2 SHA3(块)()案例)224/256/224/256/384/512/224/256/384/512/2562565125125125125125125125121<14611,73000000000000PSSHF强烈抵抗碰撞,216416,32000000000000前象碰撞及其3212832,64000000000000行为与标准4425665,28000000000000digest函数5638497,9200000000000068512130,56000000000000710640163,20000000000000812768195,84000000000000914896228,4800000000000010161024261,1200000000000011181152293,7600000000000012201280326,4000000000000013241536391,6800000000000014322048522,24000000000000156440961,044,48000000000000(块)()案例)224/256/224/256/384/512/224/256/384/512/2562565125125125125125125125121<146103500000000000PSSHF强烈抵抗碰撞,2164201600000000000前象碰撞及其32128812800000000000行为与标准4425632,64000000000000digest函数5638473,5360000000000068512130,81600000000000710640204,48000000000000812768294,52800000000000914896400,9600000000000010161024523,7760000000000011181152662,9760000000000012201280818,56000000000000132415361,178,88000000000000143220482,096,12800000000000154830724,717,05600000000000512224/256/224/256/384/512/224/256/384/512/PSSHF生产零2562565125125125125125125125121100050000000000000碰撞和展品强大22000100000000000000第二前像电阻330001500000000000004400020000000000000055000250000000000000660003000000000000007700035000000000000088000400000000000000990004500000000000001010,0005000000000000001115,0007500000000000001220,00010,000000000000001325,00012,500000000000001430,00015,00000000000000总145,00072,500P. Karthik,P. Shanthibala,A. Bhardwaj等人沙特国王大学学报318长度在1到100,000字节之间变化。这些示例是以编程方式生成的,并存储在单独的文件中。操作随机发生器以从样本空间中随机选取任何两个文件。然后将选定的文件交给PSSHF进行第二次预图像碰撞。该实验使用了145,000个随机样本,进行了72,500次哈希比较。该实验还扩展到当代摘要功能。表8中呈现的结果证明PSSHF表现出强的第二原像抵抗力,并且其表现得像当代摘要算法。● 雪崩响应混淆和扩散分析是为了研究PSSHF在比特级的雪崩行为因此,摘要函数应该不变地影响输出位,即使是输入中的微小变化(Motara和Irwin,2016)。为了检查PSSHF的雪崩行为,采用大小为128字节的输入串,并在不同的位置交替一位PSSHF响应于参考输出的位置位变化同样地,标记转置的输出位位置以进一步研究雪崩响应。分析结果证明了以下观察结果:PSSHF的雪崩响应在整个消化过程中保持一致。● PSSHF的输出是不可预测和随机的。● PSSHF满足严格的雪崩条件。该分析进一步扩展到标准消化功能,用于使用3K数据进行比较分析,如表9所示。单个表条目表示从500个散列比较导出的平均雪崩响应。结果表明,PSSHF对不同输入比特/字节变化的平均雪崩响应为50.06%,是同类器件中的最佳值。图6证明了PSSHF对混淆和扩散的响应的一致性,而与输入数据的变化无关。图7中示出了针对单个输入位改变的相对分析。结果表明,PSSHF的平均响应率为50.01%,是同类产品中的第二高值。然而,PSSHF在512位类别中表现出色,如图8所示。图9呈现了PSSHF与其他短摘要函数的相对分析。分析表明,PSSHF算法在雪崩特性上优于SHA 2 -384位算法。结果还证明了PSSHF满足严格的雪崩准则,图六、PSSHF对3K数据雪崩响应的比较分析见图7。 输入位变化时雪崩响应的比较研究。输出位的50%(Sanap和More,2021; Yi,2005)。因此,对PSSHF发起差分攻击是非常困难的。近碰撞响应的混淆与扩散分析实验的目的是分析PSSHF在128位级别上对近碰撞然而,一个压缩-表93K数据混淆与扩散的比较分析.S.NoInput Bits/Input Bits Changed PSSHF-512 SHA2 Variants SHA3 Variants224/256256/256384/512512/512224/512256/512384/51251211比特50.0149.8650.15049.9249.6349.7949.749.9522比特50.1749.7950.0750.0849.9949.8349.9149.8750.0633比特50.0749.949.9350.1150.1249.9549.6549.8149.9444比特50.2249.9649.7950.1
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Java集合ArrayList实现字符串管理及效果展示
- 实现2D3D相机拾取射线的关键技术
- LiveLy-公寓管理门户:创新体验与技术实现
- 易语言打造的快捷禁止程序运行小工具
- Microgateway核心:实现配置和插件的主端口转发
- 掌握Java基本操作:增删查改入门代码详解
- Apache Tomcat 7.0.109 Windows版下载指南
- Qt实现文件系统浏览器界面设计与功能开发
- ReactJS新手实验:搭建与运行教程
- 探索生成艺术:几个月创意Processing实验
- Django框架下Cisco IOx平台实战开发案例源码解析
- 在Linux环境下配置Java版VTK开发环境
- 29街网上城市公司网站系统v1.0:企业建站全面解决方案
- WordPress CMB2插件的Suggest字段类型使用教程
- TCP协议实现的Java桌面聊天客户端应用
- ANR-WatchDog: 检测Android应用无响应并报告异常
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功