Scientific Library of Tomsk State University

   E-catalog        

Normal view MARC view

Применение инверсных лазеек для построения атак из класса "угадывай и определяй" на хеш-функции семейства MD4 И. А. Грибанова, А. А. Семёнов

By: Грибанова, Ирина АлександровнаContributor(s): Семенов, Александр АнатольевичMaterial type: ArticleArticleSubject(s): задача поиска прообразов криптографической хеш-функции | атаки из класса "угадывай и определяй" | инверсные лазейкиGenre/Form: статьи в сборниках Online resources: Click here to access online In: Прикладная дискретная математика. Приложение № 13. С. 124-129Abstract: Приведены новые атаки из класса «угадывай и определяй» для хеш-функций вида MD4-k, k > 39. Описываемые атаки основаны на концепции инверсной лазейки. Для решения задач криптоанализа, ослабленных подстановками угадываемых бит, используются SAT-решатели. Задача поиска инверсной лазейки, обеспечивающей атаку с относительно малой трудоёмкостью, ставится в форме задачи минимизации специальной псевдобулевой функции. Для её решения используются три метаэвристических алгоритма: алгоритм поиска с запретами, (1+1)-FEAe и специальный вариант генетического алгоритма. Перечисленные алгоритмы дают атаки на рассматриваемые функции с близкими оценками трудоемкости. Для функции сжатия полнораундового MD4 лучшие атаки строит генетический алгоритм.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: 22 назв.

Приведены новые атаки из класса «угадывай и определяй» для хеш-функций вида MD4-k, k > 39. Описываемые атаки основаны на концепции инверсной лазейки. Для решения задач криптоанализа, ослабленных подстановками угадываемых бит, используются SAT-решатели. Задача поиска инверсной лазейки, обеспечивающей атаку с относительно малой трудоёмкостью, ставится в форме задачи минимизации специальной псевдобулевой функции. Для её решения используются три метаэвристических алгоритма: алгоритм поиска с запретами, (1+1)-FEAe и специальный вариант генетического алгоритма. Перечисленные алгоритмы дают атаки на рассматриваемые функции с близкими оценками трудоемкости. Для функции сжатия полнораундового MD4 лучшие атаки строит генетический алгоритм.

There are no comments on this title.

to post a comment.
Share