Introduction New Attack Extensions conclusion

icon

47

pages

icon

English

icon

Documents

Écrit par

Publié par

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

47

pages

icon

English

icon

Ebook

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Introduction New Attack Extensions conclusion Second Preimage Attacks on Dithered Hash Functions Elena Andreeva1 Charles Bouillaguet2 Pierre-Alain Fouque2 Jonathan J. Hoch3 John Kelsey4 Adi Shamir2,3 Sebastien Zimmer2 1K.U. Leuven, ESAT/COSIC, Leuven-Heverlee, Belgium 2École Normale Supérieure, Paris, France 3Weizmann Institute of Science, Rehovot, Israel 4NIST, Gaithersburg, MD, USA EUROCRYPT 2008

  • given m1

  • h1 h2 h3

  • hash functions

  • collision attack

  • leuven-heverlee

  • attack extensions

  • functions


Voir Alternate Text

Publié par

Nombre de lectures

20

Langue

English

IntroductionNewtAatkcxEetsnoisn
Second Preimage Attacks on Dithered Hash Functions
Elena Andreeva1Charles Bouillaguet2 Pierre-Alain Fouque2Jonathan J. Hoch3John Kelsey4 Adi Shamir2,3Sebastien Zimmer2
1K.U. Leuven, ESAT/COSIC, Leuven-Heverlee, Belgium
2École Normale Supérieure, Paris, France
3Weizmann Institute of Science, Rehovot, Israel
4NIST, Gaithersburg, MD, USA
EUROCRYPT 2008
conclusion
16dM2s=M.H.t1)(MM(H=I.)2laeducesCollsioianttcaFkni1M=62Mdn,1Mnevi).M2H()=M1H(t.s.ocdn.2eS2:/nirytackGeattimag-pre.sMd(H.tnevin,ysealricu=yM)de.Iruti:yn2dIaeslceeattackG.Preimag
Iterated Hash Functions
n.:2ty
H:{0,1}7→ {0,1}n
a
random oracle”.
behave
“like
Hash Functions Cryptanalysis
Should
enxtkEacttwANeonitcudortnIoinlcsucsnoisno
IntrodcuitonNewAttack
Iterated Hash Functions Hash Functions Cryptanalysis
Ext
H:{0,1}7→ {0,1}n
Should behave “like a random oracle”.
nesions
Collision attackFindM16=M2s.t.H(M1) =H(M2). Ideal security: 2n/2. Second-preimage attackGivenM1, findM26=M1s.t. H(M1) =H(M2). Ideal security: 2n. Preimage attackGiveny, findMs.t.H(M) =y. Ideal security: 2n.
occnulisno
nIrtodcuitnoNewAttack
Iterated Hash Functions Hash Functions Cryptanalysis
Ext
H:{0,1}7→ {0,1}n
Should behave “like a random oracle .
ensions
Collision attackFindM16=M2s.t.H(M1) =H(M2). Ideal security: 2n/2. Second-preimage attackGivenM1, findM26=M1s.t. H(M1) =H(M2). Ideal security: 2n. Preimage attackGiveny, findMs.t.H(M) =y. Ideal security: 2n .
occnlusion
Voir Alternate Text
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents
Alternate Text