Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
Identyfikatory
Warianty tytułu
MCM and T-functions new way of constructing hash functions
Języki publikacji
Abstrakty
Praca przedstawia autorskie podejście do problemu projektowania funkcji skrótu. Zaproponowana konstrukcja bazuje na schemacie Mix-Compress-Mix przekształceniach trójkątnych oraz multipermutacjach. Dzięki temu przedstawiona rodzina funkcji skrótu charakteryzuje się dobrymi własnościami kryptograficznymi oraz możliwością efektywnej implementacji w środowiskach wielowątkowych.
This paper presents a new familly of cryptographic hash functions based on Mix-Compess-Mix schema multipermutation and T-functions. This new familly has very good cryptographic properties and can be impelmented in a very efective way in multithreaded environments.
Czasopismo
Rocznik
Tom
Strony
400--411
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa, ul. S. Kaliskiego 2
Bibliografia
- [1] J. S Coron, Y. Dodis, C. Malinaud, P. Puniya, A new Design Criteria for Hash-Functions, NIST's First Cryptographic Hash Workshop, 2005.
- [2] A. Klimov, A. Shamir, Cryptographic Applications of T-functions, Selected Areas in Cryptography, SAC 2003, LNCS 3006:248-261, Springer Verlag, 2003.
- [3] A. Klimov, A. Shamir, Applications of T-functions in Cryptography, PhD thesis, Weizmann Institute of Science, 2004.
- [4] V. Lyubashevsky, D. Micciancio, Ch. Peikert, A. Rosen, Provably Secure FFT Hashing, NIST Second Cryptographic Hash Function Workshop, 2006.
- [5] J. Pieprzyk, T. Hardjono, J. Seberry, Teoria bezpieczeństwa systemów komputerowych, Helion, 2003.
- [6] J. Pieprzyk, B. Sadeghiyan, Design of Hashing Algorithms, SpringerVerlag, 1993.
- [7] T. Ristenpart, T. Shrimpton, Building ApplicationAgile Hash Functions: the MCM Construction, ECRYPT Workshop on Hash Functions, 2007.
- [8] C. P. Schnorr, S. Vaudenay, Parallel FFT-Hashing, Fast Software Encryption, 149-156, Cambridge Security Workshop, 2003.
- [9] http://csrc.nist.gov/groups/ST/toolkit/secure_hashing.html.
- [10] http://www.nist.gov.
- [11] http://www.wikipedia.com.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0044-0023