Hash函数MD5攻击技术研究(21)

时间:2025-07-11

Hash函数MD5攻击技术研究

第三章MD5的碰撞攻击19

2.研究r(d2,a2,b1)部分,根据F函数的性质、△d2、△a2,可以得出:△①6=【-23,22,21,20,19,18,17,16,14,13,12,11】,在经过V6=c1+m6+m6+t6,异或差分进行了变化,△1l,6=.216+214+213+212+211,即AW6=【.16,14,13,12,11】。

3.经过循环左移17比特,AtlJ6<<<17=【一1,31,30,29,28】。Ac2继承了△V6<<<17的比特变化,其中,第1比特的差分进行了扩展了6个比特,使得c:【-6,5,4,3,2,1】,其他比特没有进行扩展。

4.Ac2还继承了Ad2=231这部分的值,联合AtlJ6<<<17=【31,30,29,28】,这些部分共同构建了C2[32,31,30,29,28】。

详细解析第8步中各比特的由来:

第8步在文献[171中是个关键的步骤,控制好该步的差分对最终产生碰撞有着重要的作用。该步的差分是由前7步差分共同作用产生的,即(ac:,Ad:,Aa:,Ab。)一△b:。为了控制好差分路径,使得经过第8步的运算以后,达到b2t-b2【1,16,-17,18,19,20,一21,一24】的差分特性,必须控制好前面的△c2,△d2,△b。的值。前7步的运算为第8步提供了以下前提条件:

b1’=b1;△a2,

a2'=a2[7,-'-,22,-23】;

d2.-d2【一7,24,32】;

C2’=C2【1,2,3,4,5,-6,7,8,9,10,11,一12,-24,一25,-26,27,28,29,30,31,32】

第8步的运算如下:

be-c?+((b1+F(c2F,d2,a2)+m7+t7)<<<22)

b2t=c;F’+((bl’+F(c;’,d2',a2I)+m7l+t71)<<<22)

b:的表达式中有两个c:,为了更好的区分,用c罗和C2F分别表示。从上面两个表达式可以看出:在第8步运算中明文没有引入差分,所以m7t=m,;常数t,是个定值,所以tT'=t,;第4步的运算中没有引入差分,所以b,I-b,。设西7=F(c2,d2,a2)=(c2

同样的定义ll『t。Ad2)V(,c2Aa2),同样的定义巾’;lI,7=bl+F(c2,d2,a2)+m7+t7,

应用F函数的性质,对第八步的F函数进行研究:

1.采用F函数的第一个性质:F(x,Yz)=F(1)('Yz),当且仅当Y=Z。第8步中d2.i-a2.i,这个条件确保c;的第i比特的变化不会影响b:,其中i=l,2,4,5,25,27,29,30,31。

2.采用F函数的第三个性质:F(X,Yz)=F(X,Y-Iz),当且仅当X=I。第8步中122d=1,这个条件确保了a,的第i比特的变化不会影响b,,其中i=13,14,15,16,17,18,19,20,21,22,23。

对第8步输出值b,不变化的部分进行分析:1.c:【17]=0,a:【17】=1确保b:的第7比特没有变化。

Hash函数MD5攻击技术研究(21).doc 将本文的Word文档下载到电脑

精彩图片

热门精选

大家正在看

× 游客快捷下载通道(下载后可以自由复制和排版)

限时特价:7 元/份 原价:20元

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219