MD6訊息摘要演算法是一個密碼雜湊函數。它使用默克爾樹形式的結構,允許對很長的輸入並列進行大量雜湊計算。作者稱,在英特爾酷睿2雙核CPU上,MD6-256的效能為每位元組28個時鐘周期,並可證明的有抗差分密碼分析能力。[2]參考實現的原始碼在MIT許可證下發佈。 [3]
此條目翻譯自英語維基百科,需要相關領域的編者協助校對翻譯。 |
此條目需要精通或熟悉密碼學的編者參與及協助編輯。 |
概述 | |
---|---|
設計者 | Ronald Rivest, Benjamin Agre, Dan Bailey, Sarah Cheng, Christopher Crutchfield, Yevgeniy Dodis, Kermin Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Eran Tromer, Yiqun Lisa Yin |
首次發佈 | 2008年 |
系列 | MD2、MD4、MD5、MD6 |
細節 | |
摘要長度 | 可變,0<d≤512位元 |
結構 | 默克爾樹 |
重複回數 | 可變,預設:Unkeyed=40+[d/4], Keyed=max(80,40+(d/4)) [1] |
據介紹,在16核CPU架構上對長訊息的處理速度可能超過1 GB/秒。
2008年12月,Fortify Software的Douglas Held在原始MD6雜湊演算法的參考實現中發現了緩衝區溢位問題。此錯誤後由羅納德·李維斯特於2009年2月19日公佈,Fortify的報告發佈前已發佈更正的參考實現。 [4]
MD6被提交到NIST SHA-3競賽。但2009年7月1日,Rivest在NIST上評論說,由於速度問題,MD6尚未準備好成為SHA-3的候選者。在所提交的證明能抵抗差分攻擊的MD6版本中發現了一個缺陷,且無法為速度更快的減法版本提供同樣的證明。 [5]儘管Rivest在MD6網站上也表示未正式撤回,[6]MD6沒有進入SHA-3競賽的第二輪。 2011年9月,MD6網站上發佈了一篇論文,提供了改進的證明,以及更快的減少回數並可抗差分攻擊的版本[7] 。 [8]
參見
- 密碼雜湊函數比較
參考文獻
外部連結
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.