Диференційний аналіз функцій хешування та блокових шифрів: узагальнений підхід

Автор(и)

  • Антон Михайлович Кудін Національний технічний університет України «КПІ»
  • Богдан Анатолійович Коваленко Національний технічний університет України «КПІ»

DOI:

https://doi.org/10.18372/2225-5036.21.8734

Ключові слова:

захист інформації, функція хешування, диференційний аналіз, MD5, схема Фейстеля, бітові умови, метод тунелювання

Анотація

Методи диференційного криптоаналізу є потужними методами аналізу блокових шифрів. Для аналізу функцій хешування, зокрема функцій на базі фейстелевських несбалансованих схем, також використовуються схожі методи. У даній статті узагальнюється диференційний криптоаналіз для функцій хешування, що базуються на несбалансованих схемах Фейстеля, та блокових шифрів на основі схем Фейстеля. Отримані результати доводять, що за подібності ідей диференційного аналізу блокових шифрів та функцій хешування, вони мають суттєві відмінності, завдяки яким, однаковим параметрам безпеки відповідають різні стійкості до атак з використанням диференційного аналізу для шифрів та функцій хешування. Дані результати також дозволяють виробляти додаткові обмеження на параметри безпеки при побудові нових функцій хешування.

Біографії авторів

Антон Михайлович Кудін, Національний технічний університет України «КПІ»

Рік та місце народження: 1971 рік, м. Київ, Україна.

Освіта: Київське вище інженерне радіотехнічне училище протиповітряної оборони імені Маршала авіації О. І. Покришкіна.

Посада: професор кафедри математичних методів захисту інформації фізико-технічного інституту, НТУУ «КПІ».

Наукові інтереси: теоретична криптографія, теорія інформації, асиметрична криптографія, методи реалізації криптографічних систем.

Публікації: більше 100 статей, 3 монографії, посібники, матеріали та тези доповідей на конференціях.

Богдан Анатолійович Коваленко, Національний технічний університет України «КПІ»

Рік та місце народження: 1990 рік, м. Кам’янець-Подільський, Хмельницька область, Україна.

Освіта: Національний технічний університет України «КПІ», 2013 рік.

Посада: аспірант.

Наукові інтереси: криптоаналіз функцій хешування, апаратне прискорення криптоалгоритмів.

Публікації: матеріали та тези доповідей на конференціях.

Посилання

Claude E. Shannon. Communication theory of secrecy systems. The Bell System Technical Journal, 28(4):656–715, October 1949.

Eli Biham & Adi Shamir. Differential cryptanalysis of des-like cryptosystems. In Proceedings of the 10th Annual International Cryptology Conference on Advances in Cryptology, CRYPTO ’90, pages 2–21, London, UK, UK, 1991. Springer-Verlag.

Kazumaro Aoki and Yu Sasaki. Selected areas in cryptography. chapter Preimage Attacks on One-Block MD4, 63-Step MD5 and More, pages 103–119. Springer-Verlag, Berlin, Heidelberg, 2009.

Marc Stevens, Arjen K. Lenstra & Benne de Weger. Chosen-prefix collisions for md5 and applications. IJACT, 2(4):322–359, 2012.

Ralph Charles Merkle. Secrecy, authentication, and public key systems. PhD thesis, Stanford, CA, USA, 1979. AAI8001972.

Tao Xie Fan, Bao Liu Deng, Guo Feng. Could the 1-msb input difference be the fastest collision attack for md5 ? Cryptology ePrint Archive, Report 2008/391, 2008. http://eprint.iacr.org/.

Vlastimil Klima. Tunnels in hash functions:

Md5 collisions within a minute. Cryptology ePrint Archive, Report 2006/105, 2006. http://eprint.iacr.org/.

Xiaoyun Wang & Hongbo Yu. How to break md5 and other hash functions. In In EUROCRYPT. Springer-Verlag, 2005.

##submission.downloads##

Опубліковано

2015-07-14

Номер

Розділ

Криптологія