Аннотация:
Исследуются криптографические функции хэширования, использующие завершающее преобразование специального вида. Для функций из этого класса (содержащего хэш-функцию ГОСТ Р 34.11-94) предложен новый метод построения мультиколлизии; показано, что метод Вагнера позволяет конструктивно описать большое число различных коллизий. Для хэш-функции ГОСТ Р 34.11-94 предложена модификация известного метода построения коллизии, использующая меньший объем памяти. Получена нижняя оценка объема используемой памяти, при котором трудоемкость модифицированного метода меньше трудоемкости универсальных методов построения коллизии.
Ключевые слова:
функция хэширования, коллизия, мультиколлизия, ГОСТ Р 34.11-94, метод Вагнера.
Получено 20.V.2011
Тип публикации:
Статья
УДК:519.719.2+519.248:[004+007+654]
Образец цитирования:
Д. В. Матюхин, В. А. Шишкин, “Некоторые методы анализа функций хэширования и их применение к алгоритму ГОСТ Р 34.11-94”, Матем. вопр. криптогр., 3:4 (2012), 71–89
\RBibitem{MatShi12}
\by Д.~В.~Матюхин, В.~А.~Шишкин
\paper Некоторые методы анализа функций хэширования и~их применение к~алгоритму ГОСТ Р~34.11-94
\jour Матем. вопр. криптогр.
\yr 2012
\vol 3
\issue 4
\pages 71--89
\mathnet{http://mi.mathnet.ru/mvk68}
\crossref{https://doi.org/10.4213/mvk68}
Образцы ссылок на эту страницу:
https://www.mathnet.ru/rus/mvk68
https://doi.org/10.4213/mvk68
https://www.mathnet.ru/rus/mvk/v3/i4/p71
Эта публикация цитируется в следующих 5 статьяx:
В. В. Гусев, “Легальные сообщения для режимов работы блочных шифров ГОСТ Р 34.13-2015”, Матем. вопр. криптогр., 10:3 (2019), 33–47 [V. V. Gusev, “Legal messages for the GOST R 34.13-2015 block cipher modes”, Mat. Vopr. Kriptogr., 10:3 (2019), 33–47]
В. В. Гусев, “Легальные сообщения для некоторых функций имитозащиты блочных шифров”, Матем. вопр. криптогр., 9:1 (2018), 27–46 [V. V. Gusev, “Legal messages for some message authentication functions in block ciphers”, Mat. Vopr. Kriptogr., 9:1 (2018), 27–46]
A. Abdelkhalek, R. AlTawy, A. M. Youssef, “Impossible differential properties of reduced round Streebog”, Codes, Cryptology, and Information Security, C2Si 2015, Lecture Notes in Computer Science, 9084, eds. ElHajji S., Nitaj A., Carlet C., Souidi E., Springer-Verlag, Berlin, 2015, 274–286
R. AlTawy, A. Kircanski, A. M. Youssef, “Rebound attacks on Stribog”, Information Security and Cryptology - ICISC 2013, Lecture Notes in Computer Science, 8565, 2014, 175–188
R. AlTawy, A. M. Youssef, “Preimage attacks on reduced-round Stribog”, Progress in Cryptology - AFRICACRYPT 2014, Lecture Notes in Computer Science, 8469, 2014, 109–125