Powiadomienia systemowe
- Sesja wygasła!
Identyfikatory
Warianty tytułu
Cryptographic hash functions
Języki publikacji
Abstrakty
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych osiągnięć kryptografii w tym zakresie. Wyjaśnione są podstawowe pojęcia dotyczące funkcji skrótu, ich zastosowanie oraz metody ataków. Pokazany jest bieżący stan kryptoanalizy znanych i powszechnie stosowanych funkcji skrótu: MD4, MD5, SHA. Na zakończenie omówiona jest przyszłość funkcji skrótu i zakończony konkurs na nowy standard funkcji SHA-3.
The article presents a synthesis of information about the hash function and shows the latest developments in this field of cryptography. Basic concepts of the hash function are explained: definition, properties, classification, usage of the hash function and methods of attacks. The current state of cryptanalysis of known and commonly used hash functions (MD, SHA) is shown as well as consequences coming from this. At the end the attention will be paid to the future of the hash function and the current state of art in the competition for developing the new standard of SHA-3 function.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
91--102
Opis fizyczny
Bibliogr. 17 poz., rys., tab.
Twórcy
autor
- Akademia Marynarki Wojennej Wydział Nawigacji i Uzbrojenia Okrętowego, Instytut Hydroakustyki 81-103 Gdynia, ul. J. Śmidowicza 69
Bibliografia
- [1] Bertoni G., Daemen J., Peeters M., Van Assche V., Sponge Functions, ECRYPT Hash Workshop, Barcelona 2007.
- [2] Biham E., Dunkelman O., A Framework for Iterative Hash Functions — HAIFA, The Second Cryptographic Hash Workshop, Santa Barbara 2006.
- [3] Damgård I., A design principle for hash functions, Advances in Cryptology — CRYPTO 1989, LNCS 435, Springer-Verlag, 1989.
- [4] Dobbertin H., Bosselaers A., Preneel B., RIPMEMD-160: A Strengthened Version of RIPMMD, Advances in Cryptology, FSE ’96, LNCS 1039, Springer--Verlag, 1996.
- [5] Joux A., Collisions in SHA-0, CRYPTO 2004, Rump Session, 2004.
- [6] Klima V., Tunnels in Hash Functions: MD5 Collisions Within a Minute, Cryptology ePrint Archive, http://eprint.iacr.org/2006/105, 2006.
- [7] Merkle R., A Fast Software One-Way Hash Function, ‘Journal of Cryptology’, 1990, Vol. 3, No 1.
- [8] NIST, Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA-3) Family, http://csrc.nist.gov/groups/ST/ hash/documents/FR_Notice_Nov07.pdf, 2007.
- [9] NIST, SHA-3 Selection Announcement, http://csrc.nist.gov/groups/ST/hash/sha-3/sha 3_selection_announcement.pdf, 2012.
- [10] NIST, Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition, http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/ documents/Round2_Report_NISTIR_7764.pdf, 2011.
- [11] Rivest R., The MD4 message-digest algorithm, Advances in Cryptology, Proc. Crypto ’90, LNCS 597, Springer-Verlag, 1991.
- [12] Rodwald P., Stokłosa J., Family of Parameterized Hash Algorithms, International Conference on Emerging Security Information, Systems and Technologies, IEEE Computer Society Order Number E3329, Francja, 2008.
- [13] Schneier B., Nist hash workshop liveblogging, Schneier on Security Internet Blog, http://www.schneier.com/blog/archives/2005/11/, 2005.
- [14] Wang X., Feng D., Lai X., Yu H., Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, Cryptology ePrint Archive, http://eprint.iacr.org/ 2004/199, 2004.
- [15] Wang X., Yu H., Yin Y., Efficient Collision Search Attacks on SHA-0, Advances in Cryptology, Crypto ’05, LNCS 3621, Springer-Verlag, 2005.
- [16] Wang X., Yin A. L., Yu H., Finding Collisions in the Full SHA-1, Advances in Cryptology, Crypto ’05, LNCS 3621, Springer-Verlag, 2005.
- [17] Wang X., Yao A., Yao F., New Collision search for SHA-1, Rump Session Crypto ’05, 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7b2def8a-2d63-49d6-b432-c7226949b1c8