ВИЛКА-256
FORK-256 — это алгоритм хеширования , разработанный в ответ на проблемы безопасности, обнаруженные в более ранних алгоритмах SHA-1 и MD5 . После основательного криптоанализа алгоритм считается сломанным.
Фон
[ редактировать ]В 2005 году Сяоюнь Ван объявил о приказе: коллизионная атака на правительственный стандарт хэширования SHA-1 . [ 1 ] [ 2 ] Национальный институт стандартов и технологий (NIST), орган, ответственный за установление криптографических стандартов в США, пришел к выводу, что это была практическая атака (поскольку предыдущие оценки были заказаны). ) и начал поощрять дополнительные исследования хеш-функций и их недостатков. [ 3 ] В рамках этих усилий NIST провел два семинара, на которых были представлены и обсуждены потенциальные новые алгоритмы, включая FORK-256. [ 4 ] Вместо того, чтобы немедленно выбрать какой-либо из этих алгоритмов, NIST провел публичный конкурс в 2007–2012 годах, в результате которого алгоритм Keccak был выбран для использования в качестве стандарта SHA-3 . [ 5 ]
Алгоритм и анализ
[ редактировать ]FORK-256 был представлен на семинаре NIST Hash в 2005 году и опубликован в следующем году. [ 6 ] FORK-256 использует 512-битные блоки и реализует предустановленные константы, которые изменяются после каждого повторения. Каждый блок хешируется в 256-битный блок с помощью четырех ветвей, которые делят каждый 512-битный блок на шестнадцать 32-битных слов, которые дополнительно шифруются и переупорядочиваются.
Первоначальный алгоритм получил значительный криптоанализ , обобщенный в (Saarinen 2007). [ 7 ] Матусевич и др. (2006) обнаружили атаку со сложностью коллизионную . [ 8 ] Мендель и др. (2006) независимо выдвинули аналогичную атаку. [ 9 ] В следующем году команда Матусевича улучшила атаку не хуже, чем [ 10 ] и (Contini 2007) продемонстрировали практическую реализацию атаки. [ 11 ]
В ответ на эти атаки Хонг и его команда предложили улучшенную версию FORK-256. [ 12 ] Маркку-Юхани Сааринен вывел -Сложность атаки снова улучшенный алгоритм. [ 7 ] Для сравнения: будущий стандарт SHA-3 выдерживает до порядка атаковать. [ нужна ссылка ]
Развертывание
[ редактировать ]FORK-256 был добавлен в криптографическую библиотеку Botan после ее появления. Разработчик Botan Джек Ллойд удалил алгоритм в 2010 году после того, как пришел к выводу, что хэш имеет ряд недостатков и так и не получил широкого распространения. [ 13 ]
Ссылки
[ редактировать ]- ^ Ван, Сяоюнь; Инь, Ицюнь Лиза ; Ю, Хунбо (2005). «Обнаружение коллизий в полном SHA-1». Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 17–36. дои : 10.1007/11535218_2 . ISBN 978-3-540-31870-5 . (требуется подписка)
- ^ Шнайер, Брюс (15 февраля 2005 г.). «SHA-1 сломан» . Шнайер по безопасности .
- ^ Чен, Лили (25 апреля 2006 г.). «Комментарии NIST о криптоаналитических атаках на SHA-1» . Отдел компьютерной безопасности НИСТ .
- ^ Чанг, Шу-жен; Дворкин, Моррис (2005). «Отчет о семинаре: первый семинар по криптографическому хешированию» (PDF) . Лаборатория информационных технологий, Национальный институт стандартов и технологий.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Конкурс ША-3 (2007–2012)» . Национальный институт стандартов и технологий, отдел компьютерной безопасности . 31 марта 2014 г.
- ^ Хонг, Дыкджо; Чанг, Донхун; Сун, Джечоль; Ли, Санджин; Хон, Сохи; Ли, Джесан; Мун, Дукдже; Чи, Сунгтэк (2006). «Новая специальная 256-битная хеш-функция: FORK-256». Быстрое программное шифрование . Конспекты лекций по информатике. Том. 4047. стр. 195–209. дои : 10.1007/11799313_13 . ISBN 978-3-540-36598-3 .
- ^ Перейти обратно: а б Сааринен, Маркку-Юхани (2007). «Атака на столкновение новой FORK-256 по принципу «встреча посередине». Прогресс в криптологии – INDOCRYPT 2007 . Конспекты лекций по информатике. Том. 4859. Шпрингер Берлин Гейдельберг. стр. 10–17. CiteSeerX 10.1.1.62.5191 . дои : 10.1007/978-3-540-77026-8_2 . ISBN 978-3-540-77026-8 . (требуется подписка)
- ^ Матусевич, Кристиан; Контини, Скотт; Пепшик, Йозеф (2006). «Слабые стороны функции сжатия FORK-256» . Архив электронной печати IACR .
- ^ Мендель, Флориан; Лано, Джозеф; Пренил, Барт (2006). «Криптоанализ сокращенных вариантов хеш-функции FORK-256». Темы криптологии – CT-RSA 2007 . Конспекты лекций по информатике. Том. 4377. Шпрингер Берлин Гейдельберг. стр. 85–100. дои : 10.1007/11967668_6 . ISBN 978-3-540-69328-4 . (требуется подписка)
- ^ Матусевич, Кристиан; Пейрин, Томас; Билле, Оливье; Контини, Скотт; Пепшик, Йозеф (2007). «Криптоанализ ВИЛКИ-256». Быстрое программное шифрование . Конспекты лекций по информатике. Том. 4593. стр. 19–38. дои : 10.1007/978-3-540-74619-5_2 . ISBN 978-3-540-74619-5 . (требуется подписка)
- ^ Контини, Скотт; Матусевич, Кристиан; Пепшик, Йозеф (2007). «Распространение атаки FORK-256 на полную хеш-функцию». Информационная и коммуникационная безопасность . Конспекты лекций по информатике. Том. 4861. Шпрингер Берлин Гейдельберг. стр. 296–305. дои : 10.1007/978-3-540-77048-0_23 . ISBN 978-3-540-77048-0 . S2CID 15215802 .
- ^ Хонг, Дыкджо; Чанг, Донхун; Сун, Джечоль; Ли, Санджин; Хонг, Сохи; Ли, Джесанг; Мун, Дукдже; Чи, Сунгтэк (2007). «Новая ВИЛКА-256» (PDF) . Архив электронной печати IACR .
- ^ Ллойд, Джек (25 мая 2010 г.), Удаление FORK-256 , список рассылки Botan-devel