| 注册
首页|期刊导航|计算机应用研究|SHA-3的安全性分析

SHA-3的安全性分析

王淦 张文英

计算机应用研究2016,Vol.33Issue(3):851-854,865,5.
计算机应用研究2016,Vol.33Issue(3):851-854,865,5.DOI:10.3969/j.issn.1001-3695.2016.03.048

SHA-3的安全性分析

Security analysis of SHA-3

王淦 1张文英2

作者信息

  • 1. 山东师范大学 信息科学与工程学院,济南 250014
  • 2. 山东省分布式计算机软件新技术重点实验室,济南250014
  • 折叠

摘要

Abstract

In order to evaluate the new hash standard SHA-3,this paper conducted a security analysis of it from the perspec-tive of statistical performance and symmetrical property of round permutation Keccak-f.The results show that SHA-3 possesses favorable avalanche effect,and average number of changed bits and average probability of changed bits are both very close to the ideal value with a small standard deviation.It has high stability and low collision degree.The ιmapping which was used to add round constants could seriously disrupt the symmetry of Keccak-f.Thus,internal differential attack could only be achieved in a limited numbers of rounds.

关键词

hash 函数/SHA-3/安全性分析/统计性能/对称性

Key words

hash function/SHA-3/security analysis/statistical performance/symmetrical property

分类

信息技术与安全科学

引用本文复制引用

王淦,张文英..SHA-3的安全性分析[J].计算机应用研究,2016,33(3):851-854,865,5.

基金项目

国家自然科学基金资助项目(61272434);山东省自然科学基金资助项目(ZR2012FM004,ZR2013FQ021);信息保障技术重点实验室开放课题 ()

计算机应用研究

OA北大核心CSCDCSTPCD

1001-3695

访问量0
|
下载量0
段落导航相关论文