КОНСТРУКЦИИ ХЕШИРОВАНИЯ СТОЙКИЕ К МУЛЬТИКОЛЛИЗИЯМ
Ключевые слова:
конструкции хеширования, мультиколлизии, атака Жукса, стойкие конструкции многоканального хешированияАннотация
В данной статье представлен анализ атак, основывающихся на нахождении мультиколлизий и методов противодействия им. Предложена обобщенная конструкция многоканального хеширования. С использованием данной конструкции обобщено и усовершенствовано известные подходы увеличения стойкости хеширования к мультиколлизиям. Предложен новый подход к построению параллельного хеширования стойкого к мультиколлизиям, который формализован в виде конструкций. Приведены оценки времени хеширования с помощью предложенных в статье конструкций.Библиографические ссылки
1. Preneel B. Analysis and Design of Cryptographic Hash Functions: PhD thesis / Bart Preneel. – Katholieke
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf
2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux //
Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.
3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash
Functions / M. Nandi, D.R. Stinton //
Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf
4. Hoch J.J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J.J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf
5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to Multicollisions
/ Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. – 13 с. – Режим
доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf
6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf
7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf
Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. – 22 c.
Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf
Universiteit Leuven, 1993. – 323 c. – Режим доступу до ресурсу :
http://homes.esat.kuleuven.be/~preneel/phd_preneel_feb1993.pdf
2. Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions / Antoine Joux //
Lecture Notes in Computer Science. – 2004. – № 3152. – C. 306-316.
3. Nandi M. Multicollision Attacks on Some Generalized Sequential Hash
Functions / M. Nandi, D.R. Stinton //
Scientific Literature Digital Library. – Режим доступу до ресурсу :
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf
4. Hoch J.J. Breaking the ICE – Finding Multicollisions in Iterative Concatenated and Expanded (ICE) Hash
Functions / J.J. Hoch, A. Shamir. – 2006. – Режим доступу до ресурсу :
http://www.wisdom.weizmann.ac.il/~yaakovh/papers/hashpaper_submission.pdf
5. Halunen K. An Automata-Theoretic Interpretation of Iterated Hash Functions – Application to Multicollisions
/ Kimmo Halunen, Juha Kortelainen, Tuomas Kortelainen // Cryptology ePrint Archive. – 2009. – 13 с. – Режим
доступу до ресурсу : http://eprint.iacr.org/2009/456.pdf
6. Kelsey J. Second preimages on n-bit Hash Function for Less than 2n
Work. / J. Kelsey, B. Schneier //
Cryptology ePrint Archive. – 2004. – 15 с. – Режим доступу до ресурсу : http://eprint.iacr.org/2004/304.pdf
7. Biham E. A Framework for Iterative Hash Functions: HAIFA. / Eli Biham, Orr Dunkelman // Second
cryptographic hash workshop. – 2006. – 9 c. – Режим доступу до ресурсу :
http://csrc.nist.gov/pki/HashWorkshop/2006/Papers/DUNKELMAN_NIST3.pdf
Lucks S. Design Principles for Iterated Hash Functions / S. Lucks // Cryptology ePrint Archive. – 2004. – 22 c.
Режим доступу до ресурсу : http://eprint.iacr.org/2004/253.pdf
Загрузки
-
PDF
Загрузок: 192
Просмотров анотаций: 173
Как цитировать
Лужецький, В. А., и Ю. В. Барышев. «КОНСТРУКЦИИ ХЕШИРОВАНИЯ СТОЙКИЕ К МУЛЬТИКОЛЛИЗИЯМ». Научные труды Винницкого национального технического университета, вып. 1, сентябрь 2011 г., https://trudy.vntu.edu.ua/index.php/trudy/article/view/191.
Выпуск
Раздел
Информационные технологии и компьютерная техника