Разностные уравнения для алгоритмов хэширования семейства MDx | Прикладная дискретная математика. Приложение. 2012. № 5.

Разностные уравнения для алгоритмов хэширования семейства MDx

Creating a hash function cryptographers almost never provethe selection of algorithmic blocks, the order of blocks. The hash-function HAVAL proposedin 1992 is probably the only exception from this rule.This hash-function is constructedof blocks with specific properties such as strong independence of output bits, strongavalanche effect, 0-1 balance and others for Boolean functions, and the result hash functionwas proposed to be cryptographically strong. But time had shown that it is not true.The papers, proposing other popular hash-functions such as MD4, MD5, SHA-0, SHA-1,SHA-2, RIPEMD, GOST 34.11-94 and others, do not contain any proof for choice of elements.The algorithms used in construction of the hash-family of MDx contain constantvalues, addition modulo 232, rotations and primitive Boolean functions, chosen by the author.The cryptanalytics almost had not undertaken yet any attempts to prove the choiceof elements and if it is possible to change them to improve the cryptographic propertiesof the algorithm. The main target of this paper is an analysis of how primitive Booleanfunctions and rotations influence the resistance of MD5 to differential attacks.

Differential equations for hash functions from MDx-family.pdf В работах [1, 2], описывающих хэш-функции семейства MDx, практически отсут-ствует обоснование выбора элементов алгоритма. Основная цель данной работы - ис-следовать влияние примитивных булевых функций и значений циклических сдвиговна стойкость хэш-функции MD5 к методам дифференциального криптоанализа в рам-ках модели, построенной в работе [3]. Данная модель позволяет количественно оценитьустойчивость хэш-функции к дифференциальному криптоанализу. В рамках этой мо-дели каждой хэш-функции ставится в соответствие разностное уравнение. Для шагапреобразования хэш-функции MD5 это разностное уравнение имеет вид (Xj - пере-менные, Ai - параметры, s - величина циклического сдвига на данном шаге)( f ( Х 1 + A 1 , X 2 + A 2 , X 3 + A 3 ) + X 4 + A 4 ) «< s = (Ao

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Лошкарёв Сергей ДмитриевичМосковский государственный университет им. М.В. Ломоносовафакультет вычислительной математики и кибернетики
Всего: 1

Ссылки

Rivest R. The MD4 message digest algorithm // LNCS. 1991. V. 537. P. 303-311.
Rivest R. The MD5 message digest algorithm // RFC 1321, MIT Laboratory for Computer Science and RSA Data Security, Inc., April 1992.
Нгуен Т. Х., Карпунин Г. А. Оптимальность выбора функции xor в одной модели дифференциального криптоанализа хэш-функций семейства MDx // Материалы IV Междунар. научн. конф. по проблемам безопасности и противодействия терроризму и VII Общерос. научн. конф. «Математика и безопасность информационных технологий» (МАБиТ-2008), Москва, МГУ, 30 октября - 1 ноября 2008 г. М.: МЦНМО, 2009. С. 65-70.
 Разностные уравнения для алгоритмов хэширования семейства MDx | Прикладная дискретная математика. Приложение. 2012. № 5.

Разностные уравнения для алгоритмов хэширования семейства MDx | Прикладная дискретная математика. Приложение. 2012. № 5.