×

基于SAT的简化图像预分析凯卡克哈希函数。 (英语) Zbl 1358.94072号

摘要:在本文中,我们提出了一种针对简化版本的预映像攻击凯卡克哈希函数。我们使用最近开发的工具包CryptLogVer生成合取范式CNF,并将其传递给SAT解算器PrecoSAT。我们找到了函数的一些简化版本的预映像,并显示了完整的凯卡克函数对这种攻击有一个舒适的安全余量。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 王,X。;Yin,Y.L。;Yu,H.,《发现完整SHA-1中的碰撞》(Crypto.Crypto,计算机科学讲义,第3621卷(2005),Springer:Springer Berlin,Heidelberg),17-36·Zbl 1145.94454号
[2] Rivest,R.,MD6散列函数
[3] Cook,S.A.,定理证明程序的复杂性,(第三届美国计算机学会计算理论年度研讨会论文集,STOC’71(1971),美国计算机学会:美国计算机学会纽约,纽约,美国),151-158·Zbl 0253.68020号
[4] Davis,M.博士。;洛格曼,G。;Loveland,D.,理论证明的机器程序,ACM通信,7,5,394-397(1962)·Zbl 0217.54002号
[5] 梅内泽斯,A.J。;van Oorschot,P.C。;Vanstone,S.A.,《应用密码学手册》(2001),CRC出版社·Zbl 0868.94001号
[7] 贝托尼,G。;Daemen,J。;Peeters,M。;Van Assche,G.,Keccak海绵功能系列主要文件
[8] 贝尔托尼,G。;Daemen,J。;Peeters,M。;Van Assche,G.,密码海绵
[9] Lala,P.K.,《现代数字设计原理》(2007),Wiley-Interscience
[13] Aumasson,J.-P。;Khovratovich,D.,Keccak的首次分析
[14] Lathrop,J.,密码学散列函数的立方体攻击(2009),罗切斯特理工学院,硕士论文
[15] Bernstein,D.J.,6(7?(8?)轮Keccak?
[16] Naya-Plasencia,M。;Röck,A。;Meier,W.,《简化圆形keccak的实用分析》,(Bernstein,D.;Chatterjee,S.,《密码学进展-INDOCRYPT 2011》。密码学进展-INDOCRYPT 2011,计算机科学讲义,第7107卷(2011),施普林格:施普林格柏林,海德堡),236-254·Zbl 1291.94136号
[17] 迪努尔,I。;O.Dunkelman。;Shamir,A.,《对Keccak-224和Keccak-256的新攻击》,(Canteaut,A.,快速软件加密。快速软件加密,计算机科学讲义,第7549卷(2012),施普林格:施普林格柏林,海德堡),442-461·Zbl 1312.94044号
[18] 库克,S.A。;米切尔,D.G.,《寻找可满足性问题的困难实例:一项调查》,1-17(1997),美国数学学会·Zbl 0889.68073号
[20] 菲奥里尼,C。;马蒂内利,E。;Massacci,F.,《如何通过将模根查找编码为SAT问题来伪造RSA签名》,《离散应用数学》,130,101-127(2003)·Zbl 1029.68053号
[21] Courtois,N。;Pieprzyk,J.,具有超定义方程组的分组密码的密码分析,(Zheng,Y.,《密码学进展-ASIACRYPT 2002》。密码学进展-ASIACRYPT 2002,计算机科学讲义,第2501卷(2002),施普林格:施普林格柏林,海德堡),267-287·Zbl 1065.94543号
[23] 米罗诺夫,I。;Zhang,L.,SAT解算器在散列函数密码分析中的应用,(Biere,A.;Gomes,C.,《可满足性测试的理论和应用-SAT 2006》。可满足性测试的理论与应用-SAT 2006,《计算机科学讲义》,第4121卷(2006年),施普林格:施普林格-柏林,海德堡),102-115·Zbl 1187.94028号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。