Introduction New Attack Extensions conclusion
47 pages
English

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Introduction New Attack Extensions conclusion

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
47 pages
English
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Introduction New Attack Extensions conclusion Second Preimage Attacks on Dithered Hash Functions Elena Andreeva1 Charles Bouillaguet2 Pierre-Alain Fouque2 Jonathan J. Hoch3 John Kelsey4 Adi Shamir2,3 Sebastien Zimmer2 1K.U. Leuven, ESAT/COSIC, Leuven-Heverlee, Belgium 2École Normale Supérieure, Paris, France 3Weizmann Institute of Science, Rehovot, Israel 4NIST, Gaithersburg, MD, USA EUROCRYPT 2008

  • given m1

  • h1 h2 h3

  • hash functions

  • collision attack

  • leuven-heverlee

  • attack extensions

  • functions


Sujets

Informations

Publié par
Nombre de lectures 20
Langue English

Extrait

IntroductionNewtAatkcxEetsnoisn
Second Preimage Attacks on Dithered Hash Functions
Elena Andreeva1Charles Bouillaguet2 Pierre-Alain Fouque2Jonathan J. Hoch3John Kelsey4 Adi Shamir2,3Sebastien Zimmer2
1K.U. Leuven, ESAT/COSIC, Leuven-Heverlee, Belgium
2École Normale Supérieure, Paris, France
3Weizmann Institute of Science, Rehovot, Israel
4NIST, Gaithersburg, MD, USA
EUROCRYPT 2008
conclusion
16dM2s=M.H.t1)(MM(H=I.)2laeducesCollsioianttcaFkni1M=62Mdn,1Mnevi).M2H()=M1H(t.s.ocdn.2eS2:/nirytackGeattimag-pre.sMd(H.tnevin,ysealricu=yM)de.Iruti:yn2dIaeslceeattackG.Preimag
Iterated Hash Functions
n.:2ty
H:{0,1}7→ {0,1}n
a
random oracle”.
behave
“like
Hash Functions Cryptanalysis
Should
enxtkEacttwANeonitcudortnIoinlcsucsnoisno
IntrodcuitonNewAttack
Iterated Hash Functions Hash Functions Cryptanalysis
Ext
H:{0,1}7→ {0,1}n
Should behave “like a random oracle”.
nesions
Collision attackFindM16=M2s.t.H(M1) =H(M2). Ideal security: 2n/2. Second-preimage attackGivenM1, findM26=M1s.t. H(M1) =H(M2). Ideal security: 2n. Preimage attackGiveny, findMs.t.H(M) =y. Ideal security: 2n.
occnulisno
nIrtodcuitnoNewAttack
Iterated Hash Functions Hash Functions Cryptanalysis
Ext
H:{0,1}7→ {0,1}n
Should behave “like a random oracle .
ensions
Collision attackFindM16=M2s.t.H(M1) =H(M2). Ideal security: 2n/2. Second-preimage attackGivenM1, findM26=M1s.t. H(M1) =H(M2). Ideal security: 2n. Preimage attackGiveny, findMs.t.H(M) =y. Ideal security: 2n .
occnlusion
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents