SHA3计划候选算法的安全策略剖析 摘 要:Hash函数是将任意长度的消息变换成为固定长度的摘要,在实现数据的消息认证、完整性检验、数字签名等领域有着十分重要的应用。本文对美国标准技术研究所(NIST)征集哈希函数的SHA-3计划进行了全面介绍,分析了SHA-3计划中最终5个候选算法的设计思想与策略,并对5个算法的安全性分析结果与SHA-2算法进行了简要比较。 关键词:Hash函数;SHA-3;迭代结构 1 引言 随着现代社会进入信息时代,战争的形式发生了根本性的变化。掌握信息的主动权就是获取胜利的保证。在军事领域,信息的争夺称为信息战,在作战时,战斗的双方都企图通过控制信息和情报的流动来把握战场的主动权,在情报的支持下,综合运用军事欺骗、作战保密、电子战和对敌信息系统的实体摧毁,阻断敌方信息流,并制造虚假信息来影响和削弱敌情报控制能力,同时确保自己的指挥控制系统免遭敌方类似的破坏。由此可知,信息的传输、变换、压缩和存储等信息处理的有效性、可靠性和安全性已成为当今信息处理中急待解决的重要问题,而各种形式的编码和密码则是解决上述问题的基本理论与