Outline ECHO round HF Attack round CF Attack Conclusion

icon

27

pages

icon

English

icon

Documents

Écrit par

Publié par

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe et accède à tout notre catalogue !

Je m'inscris

Découvre YouScribe et accède à tout notre catalogue !

Je m'inscris
icon

27

pages

icon

English

icon

Documents

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Outline ECHO-256 5-round HF Attack 7-round CF Attack Conclusion Outline Improved Analysis of ECHO-256 Jérémy Jean1 María Naya-Plasencia2 Martin Schläffer3 1École Normale Supérieure, France 2FHNW, Windisch, Switzerland 3IAIK, Graz University of Technology, Austria SAC'2011 – August 11, 2011 SAC'2011 – J. Jean, M. Naya-Plasencia, M. Schläffer – Improved Analysis of ECHO-256 1/23

  • attack conclusion

  • round cf

  • bmc

  • start collision

  • mc sb

  • bsr

  • sr mc


Voir icon arrow

Publié par

Langue

English

Outline ECHO-256 5-round HF Attack 7-round CF Attack Conclusion
Outline
Improved Analysis of ECHO-256
1 2 3Jérémy Jean María Naya-Plasencia Martin Schläffer
1École Normale Supérieure, France
2FHNW, Windisch, Switzerland
3IAIK, Graz University of Technology, Austria
SAC’2011 – August 11, 2011
SAC’2011 – J. Jean, M. Naya-Plasencia, M. Schläffer – Improved Analysis of ECHO-256 1/23Outline ECHO-256 5-round HF Attack 7-round CF Attack Conclusion
Outline
Outline of the talk
Outline
Previous cryptanalysis
Description of ECHO-256
Collision attack on the 5-round hash function
Distinguisher on the 7-round compression function
Conclusion
SAC’2011 – J. Jean, M. Naya-Plasencia, M. Schläffer – Improved Analysis of ECHO-256 2/23

Voir icon more
Alternate Text