КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Юрій Володимирович Баришев Вінницький національний технічний університет
Ключові слова: конструкції хешування, мультиколізії, атака Жукса, стійкі конструкції багатоканального хешування

Анотація

У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та удосконалено відомі підходи підвищення стійкості хешування до мультиколізій. Запропоновано новий підхід до побудови паралельного хешування стійкого до мультиколізій, який було формалізовано у вигляді конструкцій. Наведено оцінки часу хешування за допомогою запропонованих у статті конструкцій.

Біографії авторів

Володимир Андрійович Лужецький, Вінницький національний технічний університет
д. т. н., професор, завідувач кафедри захисту інформації
Юрій Володимирович Баришев, Вінницький національний технічний університет
магістр з інформаційної безпеки, аспірант кафедри захисту інформації

Посилання

1. Preneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis / Bart Preneel. – Katholieke
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf

2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux
// Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.

3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash Functions / M. Nandi,
D. R. Stinton // Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf

4. Hoch J. J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J. J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf

5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to
Multicollisions / Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. –
13 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf

6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf

7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf

8. Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. –
22 c. Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf
Як цитувати
[1]
В. Лужецький і Ю. Баришев, КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ, НПВНТУ, № 1, 1.
Розділ
Інформаційні технології та комп'ютерна техніка

Найчитабильні статті цього ж автора(ів)

Цей плагін вимагає, щонайменше, один звіт статистики / плагін повинен бути включений. Якщо плагіни вашої статистики забезпечують більше однієї метрики, будь ласка, також виберіть основну метрику на сторінці налаштувань адміністратор сайту і / або на сторінках налаштувань менеджера журналу.