Questions tagged «cryptographic-attack»

4
给定
谁能帮助我解决以下问题? 我想找到一些值ai,bjai,bja_i,b_j(mod NNN),其中i=1,2,…,K,j=1,2,…,Ki=1,2,…,K,j=1,2,…,Ki=1,2,…,K, j=1,2,…,K (例如K=6K=6K=6),给定一个K2K2K^2值的列表,对应于差ai−bj(modN)ai−bj(modN)a_i-b_j\pmod N(例如N=251N=251N=251),而无需知道具体的对应关系。由于价值观ai,bj(modN)ai,bj(modN)a_i,b_j\pmod N并不是唯一确定给定的差异ai−bj(modN)ai−bj(modN)a_i-b_j\pmod N,我们寻找任何 价值的有效分配。 绝对地,尝试列表中K2K2K^2数字的每个置换(总共K2!K2!K^2!可能的情况),然后以ai,bjai,bja_i,b_j作为变量求解模块化方程是不可行的。 实际上,此问题出现在有关对NTRU签名方案的早期版本进行密码分析的论文中(http://eprint.iacr.org/2001/005)。但是,作者只写了一个句子“简单的回溯算法找到了一种解决方案……”(在第3.3节中),所以有人可以给出更多的解释吗?此外,作者还提到“每个循环移位{((ai+M)modN,(bi+M)modN}Ki=1{((ai+M)modN,(bi+M)modN}i=1K\{((a_i+M)\mod N,(b_i+M)\mod N\}_{i=1}^K或掉期交易({(N−1−bi,N−1−ai)}Ki=1)({(N−1−bi,N−1−ai)}i=1K)(\{(N-1-b_i,N-1-a_i)\}_{i=1}^K)导致a_i-b_j \ mod N的模式相同,ai−bjmodNai−bjmodNa_i-b_j\mod N这对您有帮助吗?

1
SHA-1碰撞攻击的研究现状
自从CRYPTO 2004首次发布用于发现冲突的算法以来,就一直讨论SHA-1的安全性,并随后对其进行了改进。 Wikipedia列出了一些参考文献,但是,有关该主题的最新研究似乎是在2009年发表的(后来被撤回了)(Cameron McDonald,Philip Hawkes和Josef Pieprzyk“具有复杂度O(2 ^ 52)的SHA-1的差分路径”)。 )。 从那时起,在减少SHA-1上的哈希冲突攻击方面是否取得了重大进展? 与特定研究的链接以及简短摘要将不胜感激。
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.