Статья

Название статьи ФИНАЛИСТЫ КОНКУРСА SHA-3 И ОСНОВНЫЕ СВЕДЕНИЯ ОБ ИХ АНАЛИЗЕ
Автор Л.К. Бабенко, Е.А. Ищукова
Рубрика РАЗДЕЛ IV. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИИ И СТЕГАНОГРАФИИ
Месяц, год 12, 2013
Индекс УДК 681.03.245
DOI
Аннотация В последние годы в научном мире наблюдается повышенный интерес к проектированию и анализу алгоритмов хэширования. Наряду с анализом уже существующих функций хэширования, предлагаются новые, заявляемые авторами как более надежные. Кроме того, предлагаются новые методы анализа, которые, как правило, рассчитаны на довольно широкий класс алгоритмов хэширования. Подтверждением тому служит конкурс на принятие нового стандарта хэширования SHA-3, недавно завершенный Национальным институтом стандартов и технологий США. В настоящей статье рассматриваются основы построения функций хэширования, которые явились финалистами конкурса SHA-3. Рассматриваются следующие хэш-функции: BLAKE, Skein, JH, Keccak, Grostl. Для каждой функции рассматриваются основные шаги преобразования и составляющие компоненты. Так, в частности, в составе функции хэширования Skein описывается новый блочный алгоритм шифрования Threefish. Также в статье приводятся основные cведения, известные на данный момент, об основных результатах анализа рассматриваемых функций хэширования.

Скачать в PDF

Ключевые слова Криптграфия; анализ; функция хэширования; надежность; стойкость; шифр.
Библиографический список 1. Xiaoyun Wang, Hongbo Yu., Yiqun Lisa Yin, Efficient Collision Search Attacks on SHA-0 [Электронный ресурс]. – http://citeseerx.ist.psu.edu, свободный.
2. XiaoyunWang, Hongbo Yu., How to BreakMD5 and Other Hash Functions [Электронный ресурс]. – http://citeseerx.ist.psu.edu, свободный.
3. XiaoyunWang, Yiqun Lisa Yin, Hongbo Yu., Finding Collisions in the Full SHA-1 [Электронный ресурс]. – http://people.csail.mit.edu/yiqun/pub.htm, свободный.
4. Guido Bertoni, Joan Daemen, Michaлl Peeters, Gilles Van Assche. The Keccak reference, Version 3.0, January 14, 2011. – С. 1-69.
5. Shu-jen Chang, Ray Perlner, William E. Burr et all Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition [Электронный ресурс]. – http://nvlpubs.nist.gov/nistpubs/ir/2012/NIST.IR.7896.pdf, свободный.

Comments are closed.