哈希合并器上的通用攻击-存档ouverte HAL Accéder directment au contenu公司
第三条Dans Une Revue 密码学杂志 Anneée:2020年

对哈希组合器的一般攻击

简历

散列组合器是一种实用的方法,可以使加密散列函数更能容忍未来的攻击,并与现有基础设施兼容。组合器将两个或多个哈希函数组合在一起,其方式有望比每个底层哈希函数更安全,或者至少在其中一个安全的情况下保持安全。两个经典的散列合成器是互斥或(XOR)合成器H1(M)¨H2(M。它们都使用两个底层哈希函数并行处理相同的消息。除了并行合并器之外,还有级联构造,顺序调用底层散列函数来重复处理消息,例如hash-Twice H2(H1(IV,M),M)和Zipper散列H2(H 1(IV,M),← − M) ,其中← − M与消息M相反。在这项工作中,我们通过设计最著名的通用攻击来研究这些散列组合器的安全性。结果表明,大多数组合器的安全性并没有人们普遍认为的那么高。我们将攻击及其计算复杂性(忽略多项式因素)总结如下:1。对XOR合并器的几种常见预映像攻击:-对于长度为2 n/3的消息,获得了最佳情况复杂度为2 5n/6的首次攻击。它依赖于一种名为Interchange Structure的新型技术工具。它适用于其底层散列函数遵循Merkle-Damgárd构造或HAIFA框架的合并器。-对于长度为2 n/2的消息,第二次攻击的最佳复杂度为2 2n/3。它利用了随机映射函数图的特性。它实现了对§的重大改进。本文是三篇会议论文[LW15,Din16,BWGG17]的组合和扩展。第一种攻击,但仅当底层散列函数使用Merkle-Damgárd构造时才适用-改进了第二次攻击,对于长度为2 5n/8的消息,其最佳情况复杂度为2 5n/8。它进一步利用了随机映射函数图的特性,并使用了更长的消息。这些攻击显示了一个相当令人惊讶的结果:关于预镜像抵抗,两个n位窄管道哈希函数之和遵循考虑的构造永远不能提供n位安全性。2.针对两个Merkle-Damgárd散列函数的级联组合器的通用第二预映像攻击。对于长度超过2 2n/7的挑战,此攻击发现第二个preim的增长速度超过2 n,对于长度为2 3n/4的挑战来说,其最佳情况复杂度为2 3n/4。它还利用了随机映射的函数图的性质。3.在Merkle-Damgárd构造之后,使用底层散列函数对Zipper散列进行了第一次通用的第二次预映像攻击。对于长度为2 2n/5的质询消息,最佳情况复杂度为2 3n/5。4.改进了基于Merkle-Damgárd构造的底层散列函数的Hash-Twice通用第二预映像攻击。最佳情况复杂度为2 13n/22,这是针对长度为2 13n/22的质询消息获得的。最后三次攻击表明,对于第二次预镜像抵抗,两个n位窄管道Merkle-Damgárd散列函数的级联和级联并不能提供比单个n位散列函数更高的安全性。我们的主要技术贡献包括:1。交换结构,可以同时控制共享同一输入的两个散列计算的行为。2.同时可扩展消息,这是一组长度覆盖整个适当范围的消息,对两个底层哈希函数都是多冲突的。3.利用通过将消息块输入固定到基础压缩函数而生成的随机映射函数图的特性的新方法。
菲奇尔校长
小品小品
2019-755.pdf(2.88个月) Télé充电器
起源:菲奇尔斯制片人par l’(les)auteur(s)
加载。。。

日期和版本

哈尔-02424905, 版本1 (28-12-2019)

身份证明人

Citer公司

鲍振珍、伊泰迪努尔、郭健、卢伦特、王磊。对哈希组合器的一般攻击。密码学杂志,2020,33(3),第742-823页。⟨10.1007/s00145-019-09328-w⟩.⟨哈尔-02424905⟩
45 磋商
503 交易费用

海拔高度

合作伙伴

Gmail(Gmail) 脸谱网 X(X) LinkedIn链接 更多