密码杂凑函数分析  0839X1M06006H

学期:2020—2021学年(春)第二学期 | 课程属性:专业研讨课 | 任课教师:孙瑶
授课时间: 星期四,第3、4 节
授课地点: 教一楼125
授课周次: 5、6、7、8、9、10、11、12、13、14
课程编号: 0839X1M06006H 课时: 20 学分: 1.00
课程属性: 专业研讨课 主讲教师:孙瑶 助教:李婷
英文名称: Analysis of Cryptographic Hash Functions 召集人:

教学目的、要求

杂凑函数(又称为Hash函数、散列函数等)与对称密码、非对称密码构成了密码学的三大分支。本课程将介绍主流的杂凑密码函数, 如MD5, SHA-1, KECCAK(SHA-3)等, 的结构以及针对其原像/碰撞等问题的实际分析方法。目的是使信息安全专业的研究生深入了解杂凑函数相关研究的最新方法以及科研动向,培养研究生的学习兴趣与研究能力,为将来其研究生阶段的学习做好充分的准备。本课程也会与时俱进的跟进杂凑函数研究方面的最新研究进展。

预修课程

信息安全数学基础

教 材

《图解密码技术(第3版)》,结城浩著,周自恒译,人民邮电出版社,2016年6月。

主要内容

第1周:密码杂凑函数概述(课堂讲授,2课时)
主要内容:介绍课程安排、杂凑函数基础知识、实际应用、著名杂凑算法、以及杂凑算法的攻击和局限性。
第2周:MD结构杂凑算法及其攻击思想(学生演讲,课堂讨论,2课时)
主要内容:研讨MD4/5、SHA-1/2算法结构和攻击思想。
第3周:Keccak算法(SHA-3)及其目前的分析进展(课堂讲授,2课时)
主要内容:Keccak算法介绍、最新研究进展、常用攻击方法、以及一些数学基础。
第4周:Keccak原像攻击之一:基本攻击方法(学生演讲,课堂讨论,2课时)
主要内容:介绍原像攻击的基本攻击方法——线性化代数攻击技术。
第5周:Keccak原像攻击之二:最新攻击方法(课堂讲授,2课时)
主要内容:介绍原像攻击的最新方法——非线性代数攻击和多消息块攻击模型。
第6周:基于GPU编程的实验与讨论一(学生演讲,课堂讨论,2课时)
主要内容:介绍OpenCL架构和基于OpenCL架构的Keccak算法快速实现。
第7周:Keccak碰撞攻击之一:基本攻击方法(学生演讲、课堂讨论,2课时)
主要内容:介绍碰撞攻击的基本攻击模型——代数连接器+高概率差分特征搜索。
第8周:Keccak碰撞攻击之二:最新攻击方法(学生演讲、课堂讨论,2课时)
主要内容:介绍碰撞攻击的最新方法——S核的线性化和部分线性化技术。
第9周:基于GPU编程的实验与讨论二(学生演讲,课堂讨论,2课时)
主要内容:介绍Hashcat软件的基本架构及使用方法、基于Hashcat软件实现对WiFi密码的破译。
第10周:深度学习和区块链中的Hash算法(学生演讲,课堂讨论,2课时)
主要内容:介绍基于深度神经网络的Hash算法原理和应用、以及区块链和虚拟货币中的Hash算法。

考核方式:期末大作业,平时成绩占60%

参考文献

[1].	Rivest, R. (1992). The MD5 message-digest algorithm.
[2].	Wang, X., Feng, D., Lai, X., Yu, H. (2004). Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. IACR Cryptology ePrint Archive, 2004, 199.
[3]. Wang, X., Feng, D., Yu, X. (2005). An attack on hash function HAVAL-128. Science in China Information Sciences, 2005(5), 1-12.
[4].	Secure Hash Standard (1995). Federal Information Processing Standard (FIPS) Publication 180-1.
[5]. Stevens, M., Karpman, P.,  Peyrin, T. (2016, May). Freestart collision for full SHA-1. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 459-483). Springer, Berlin, Heidelberg.
[6].  Bertoni, G. and Daemen, J. and Peeters, M. and Van Assche, G.(2011). The Keccak reference.http://keccak.noekeon.org/Keccak-reference-3.0.pdf
[7].	Li, T., Sun, Y., Liao, M., Wang, D. (2017). Preimage attacks on the round-reduced KECCAK with cross-linear structures. IACR Transactions on Symmetric Cryptology, 2017(4), 39-57.
[8].	Guo, J., Liu, M., Song, L. (2016, December). Linear structures: Applications to cryptanalysis of round-reduced KECCAK. In International Conference on the Theory and Application of Cryptology and Information Security (pp. 249-274). 
[9].	Song, L., Liao, G., Guo, J. (2017, August). Non-full sbox linearization: Applications to collision attacks on round-reduced KECCAK. In Annual International Cryptology Conference (pp. 428-451). Springer, Cham.
[10]. Qiao, K., Song, L., Liu, M., Guo, J. (2017, April). New collision attacks on round-reduced KECCAK. In Annual International Conference on the Theory and Applications of Cryptographic Techniques (pp. 216-243). Springer, Cham.