通信学报

• 学术论文 • 上一篇    下一篇

带消息填充的29步SM3算法原根和伪碰撞攻击

王高丽1,2,申延召1   

  1. 1.东华大学 计算机科学与技术学院,上海 201620; 2.中国科学院 信息工程研究所 信息安全国家重点实验室,北京 100093
  • 出版日期:2014-02-25 发布日期:2014-02-15
  • 基金资助:
    国家自然科学基金资助项目(61103238,61373142);中央高校基本科研业务费专项基金资助项目;中国科学院信息工程研究所信息安全国家重点实验室开放课题基金资助项目

Preimage and pseudo-collision attacks on 29-step SM3 hash function with padding

  • Online:2014-02-25 Published:2014-02-15

摘要: 基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。

Abstract: The security of SM3 hash function was revaluated by using the meet-in-the-middle attack. The preimage and pseudo-collision attack on 29-step SM3 hash function (from the 1-st step) with padding was presented. The time com-plexities are 2254 and 2125 respectively. Therefore, the 29-step SM3 hash function is not immune to preimage and pseu-do-collision attack.

No Suggested Reading articles found!