PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cryptanalysis of the FSR-255 hash function

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised.
Rocznik
Strony
365--374
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
  • Institute of Computer Science, Polish Academy of Sciences ul. Jana Kazimierza 5, 01-248 Warszawa, Poland
autor
  • Military Communication Institute ul. Warszawska 22A, 05-130 Zegrze, Poland
Bibliografia
  • 1. Gajewski, T., Janicka-Lipska, I., Stokłosa, J. (2003) The FSR-255 family of hash functions with a variable length of hash result. In: J. Sołdek,
  • 2. L. Drobiazgiewicz, eds., Artificial Intelligence and Security in Computing Systems. Kluwer Academic Publishers, Boston, 239-248.
  • 3. Janicka-Lipska, I. (no date) Truth tables of some nonlinear feedback functions for 15-bit feedback shift registers with the maximum length of state cycles. Website http://www.sk-kari.put.poznan.pl/Janicka/functions/
  • 4. Janicka-Lipska, I., Stokłosa, J. (2001) FSR-255 cryptographic hash function. In: W. Burakowski, A. Wieczorek, eds. NATO Regional Conference on Military Communications and Information Systems, Zegrze 2001, vol. I, 321-324.
  • 5. Kontak, M., Szmidt, J. (2013) The FSR-255 Hash Function Is Not Second-
  • 6. Preimage Resistant. In: M. Amanowicz, ed., Military Communications and Information Technology: Recent Advances in Selected Areas. Military University of Technology, Warsaw, 229-235.
  • 7. Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.(1996) Handbook of Applied Cryptography. CRC Press, Boca Raton, FL.
  • 8. Stokłosa, J. (1995) Integrity of data: FSR-hash. In: Z. Bubnicki, ed., Proceedings of the 12th International Conference on Systems Science. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, III, 120–125.
  • 9. Stokłosa, J. (1996) O pewnej funkcji skrótu. (in Polish) In: A.Wieczorek, L.
  • 10. Sufa, eds., V Krajowa Konferencja Naukowa KNSŁ–96 Systemy ł,aczności i informatyki na potrzeby obrony i bezpieczeństwa RP. Wyższa Szkoła Oficerska Wojsk Łaczności, Zegrze, III, 51–56.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-97e5f489-9dd4-4083-b4fc-ae9d932ff2b1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.