PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Projekt funkcji skrótu bazującej na konstrukcji MCM i przekształceniach trójkątnych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
MCM and T-functions new way of constructing hash functions
Języki publikacji
PL
Abstrakty
PL
Praca przedstawia autorskie podejście do problemu projektowania funkcji skrótu. Zaproponowana konstrukcja bazuje na schemacie Mix-Compress-Mix przekształceniach trójkątnych oraz multipermutacjach. Dzięki temu przedstawiona rodzina funkcji skrótu charakteryzuje się dobrymi własnościami kryptograficznymi oraz możliwością efektywnej implementacji w środowiskach wielowątkowych.
EN
This paper presents a new familly of cryptographic hash functions based on Mix-Compess-Mix schema multipermutation and T-functions. This new familly has very good cryptographic properties and can be impelmented in a very efective way in multithreaded environments.
Rocznik
Strony
400--411
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
  • [1] J. S Coron, Y. Dodis, C. Malinaud, P. Puniya, A new Design Criteria for Hash-Functions, NIST's First Cryptographic Hash Workshop, 2005.
  • [2] A. Klimov, A. Shamir, Cryptographic Applications of T-functions, Selected Areas in Cryptography, SAC 2003, LNCS 3006:248-261, Springer Verlag, 2003.
  • [3] A. Klimov, A. Shamir, Applications of T-functions in Cryptography, PhD thesis, Weizmann Institute of Science, 2004.
  • [4] V. Lyubashevsky, D. Micciancio, Ch. Peikert, A. Rosen, Provably Secure FFT Hashing, NIST Second Cryptographic Hash Function Workshop, 2006.
  • [5] J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, 2003.
  • [6] J. Pieprzyk, B. Sadeghiyan, Design of Hashing Algorithms, SpringerVerlag, 1993.
  • [7] T. Ristenpart, T. Shrimpton, Building ApplicationAgile Hash Functions: the MCM Construction, ECRYPT Workshop on Hash Functions, 2007.
  • [8] C. P. Schnorr, S. Vaudenay, Parallel FFT-Hashing, Fast Software Encryption, 149-156, Cambridge Security Workshop, 2003.
  • [9] http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html.
  • [10] http://www.nist.gov.
  • [11] http://www.wikipedia.com.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0044-0023
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.