КОНСТРУКЦИИ ХЕШИРОВАНИЯ СТОЙКИЕ К МУЛЬТИКОЛЛИЗИЯМ

Authors

  • Владимир Андреевич Лужецький Винницкий национальный технический университет
  • Юрий Владимирович Барышев Винницкий национальный технический университет

Keywords:

конструкции хеширования, мультиколлизии, атака Жукса, стойкие конструкции многоканального хеширования

Abstract

В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции обобщено и усовершенствовано известные подходы увеличения стойкости хеширования к мультиколлизиям. Предложен новый подход к построению параллельного хеширования стойкого к мультиколлизиям, который формализован в виде конструкций. Приведены оценки времени хеширования с помощью предложенных в статье конструкций.

Author Biographies

Владимир Андреевич Лужецький, Винницкий национальный технический университет

д. т. н., профессор, заведующий кафедрой защиты информации

Юрий Владимирович Барышев, Винницкий национальный технический университет

магистр по информационной безопасности, аспирант кафедры защиты информации

References

1. Preneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis / Bart Preneel. – Katholieke
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf

2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux //
Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.

3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash
Functions / M. Nandi, D.R. Stinton //
Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf

4. Hoch J.J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J.J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf

5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to Multicollisions
/ Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. – 13 с. – Режим
доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf

6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf

7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf

Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. – 22 c.
Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf

Downloads

Abstract views: 171

How to Cite

Лужецький, В. А., and Ю. В. Барышев. “КОНСТРУКЦИИ ХЕШИРОВАНИЯ СТОЙКИЕ К МУЛЬТИКОЛЛИЗИЯМ”. Научные труды Винницкого национального технического университета, no. 1, Sept. 2011, https://trudy.vntu.edu.ua/index.php/trudy/article/view/191.

Issue

Section

Информационные технологии и компьютерная техника

Metrics

Downloads

Download data is not yet available.