КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ
Ключові слова:
конструкції хешування, мультиколізії, атака Жукса, стійкі конструкції багатоканального хешуванняАнотація
У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та удосконалено відомі підходи підвищення стійкості хешування до мультиколізій. Запропоновано новий підхід до побудови паралельного хешування стійкого до мультиколізій, який було формалізовано у вигляді конструкцій. Наведено оцінки часу хешування за допомогою запропонованих у статті конструкцій.Посилання
1. Preneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis / Bart Preneel. – Katholieke
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf
2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux
// Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.
3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash Functions / M. Nandi,
D. R. Stinton // Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf
4. Hoch J. J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J. J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf
5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to
Multicollisions / Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. –
13 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf
6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf
7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf
8. Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. –
22 c. Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf
2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux
// Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.
3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash Functions / M. Nandi,
D. R. Stinton // Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf
4. Hoch J. J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J. J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf
5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to
Multicollisions / Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. –
13 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf
6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf
7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf
8. Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. –
22 c. Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf
##submission.downloads##
-
PDF
Завантажень: 50
Переглядів анотації: 97
Як цитувати
[1]
В. А. Лужецький і Ю. В. Баришев, «КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ», НаукПраці ВНТУ, вип. 1, Вер 2011.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка