The synthesis of the compression functions for controlled hashing in the field of computer cryptography

Authors

  • V. A. Luzhetskyi Вінницький національний технічний університет
  • Yu. V. Baryshev Вінницький національний технічний університет

Keywords:

hashing, multicollisions, controllability, compression functions, parallelization, generic attacks, transformation parameters

Abstract

Approaches to compression function creation for controlled hashing realization are analyzed in the article. Requirements to generation of the control vector and cryptographic primitives for the controlled hashing construction are formulated and approaches to generation of manipulation vectors and operations, which meet the respective requirements, are determined. Approaches to the compression function implementation and the example of their realization are suggested in the paper.

Author Biographies

V. A. Luzhetskyi, Вінницький національний технічний університет

завідувач кафедри

Yu. V. Baryshev, Вінницький національний технічний університет

аспірант

References

1. V. Klima. Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2 and SHA-3 narrow-pipe candidates [Електронний ресурс] / Vlastimil Klima, Danilo Gligoroski. — 2010. — 4 c. — Ре-жим доступу : http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.104.5370&rep=rep1&type=pdf.
2. Молдовян Н. А. Криптография: от примитовов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян,
М. А. Еремеев. — СПб. : БХВ-Петербург, 2004. — 448 с.
3. Баришев Ю. В. Підхід до хешування, що стійке до аналізу зловмисника / Ю. В. Баришев // Системи обробки інфо-рмації. — № 3. — 2010. — С. 99—100.
4. Zijie Xu Dynamic SHA [Електронний ресурс] / Zijie Xu // Cryptology ePrint Archive. — 2007. — 34 c. — Режим дос-тупу : http://eprint.iacr.org/2007/476.pdf.
5. Cryptanalysis of Dynamic SHA(2) [Електронний ресурс] / [J-P. Aumasson, O. Dunkelman, S. Indesteege and B. Preneel] // COSIC publications, 2009. — 18 c. — Режим доступу : https://www.cosic.esat.kuleuven.be/publications/article-1277.pdf.
6. Рудницький В. М. Модель уніфікованого пристрою криптографічного перетворення інформації / В. М. Рудницький, В. Г. Бабенко // Системи обробки інформації. — № 3. — 2009. — С. 91—95.
7. Лужецький В. А. Конструкції хешування стійкі до мультиколізій [Електронний ресурс] / В. А. Лужецький,
Ю. В. Баришев // Наукові праці Вісник Вінницького політехнічного інституту. — № 1. — 2010. — 8 с. — Режим доступу : http://www.nbuv.gov.ua/e-journals/vntu/2010_1/2010-1.files/uk/10valsam_ua.pdf.

Downloads

Abstract views: 104

Published

2010-11-12

How to Cite

[1]
V. A. Luzhetskyi and Y. V. Baryshev, “The synthesis of the compression functions for controlled hashing in the field of computer cryptography”, Вісник ВПІ, no. 3, pp. 107–111, Nov. 2010.

Issue

Section

Information technologies and computer sciences

Metrics

Downloads

Download data is not yet available.