КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ

Автор(и)

  • Володимир Андрійович Лужецький Вінницький національний технічний університет
  • Юрій Володимирович Баришев Вінницький національний технічний університет

Ключові слова:

конструкції хешування, мультиколізії, атака Жукса, стійкі конструкції багатоканального хешування

Анотація

У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та удосконалено відомі підходи підвищення стійкості хешування до мультиколізій. Запропоновано новий підхід до побудови паралельного хешування стійкого до мультиколізій, який було формалізовано у вигляді конструкцій. Наведено оцінки часу хешування за допомогою запропонованих у статті конструкцій.

Біографії авторів

Володимир Андрійович Лужецький, Вінницький національний технічний університет

д. т. н., професор, завідувач кафедри захисту інформації

Юрій Володимирович Баришев, Вінницький національний технічний університет

магістр з інформаційної безпеки, аспірант кафедри захисту інформації

Посилання

1. Preneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis / Bart Preneel. – Katholieke
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf

2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux
// Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.

3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash Functions / M. Nandi,
D. R. Stinton // Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf

4. Hoch J. J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J. J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf

5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to
Multicollisions / Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. –
13 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf

6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf

7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf

8. Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. –
22 c. Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf

##submission.downloads##

Переглядів анотації: 4

Як цитувати

[1]
В. А. Лужецький і Ю. В. Баришев, «КОНСТРУКЦІЇ ХЕШУВАННЯ СТІЙКІ ДО МУЛЬТИКОЛІЗІЙ», НаукПраці ВНТУ, вип. 1, Вер 2011.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають