Phân tích thiết kế bộ hằng số an toàn cho tiêu chuẩn hàm băm GOST R 34.11-2012

10:00 | 25/07/2017 | GP MẬT MÃ
CSKH-03.2016 - (Tóm tắt) - Bộ 12 hằng số trong tiêu chuẩn hàm băm GOST R 34.11-2012 đóng vai trò là các khóa vòng sử dụng trong lược đồ khóa của tiêu chuẩn. Trong nghiên cứu này, chúng tôi phân tích vai trò của bộ hằng số khi khai thác tính tự do của nó để xây dựng va chạm cho toàn bộ hàm băm GOST R 34.11-2012. Từ đó, chúng tôi giải thích phép FeedForward trong lược đồ Miyaguchi-Preneel và đưa ra một nhận xét về số vòng mã đối với nhân mã khối để không thể áp dụng phép FeedForward này. Cuối cùng, chúng tôi chi tiết hóa một số điểm trong thuật toán sinh bộ hằng số an toàn có thể sử dụng cho hàm băm GOST R 34.11-2012.

Abstract- The dozen of constants in the hash standard GOST R 34.11-2012 play a role as round keys used in their key schedule. In this work, we analyzed capacity of these constants by exploiting their freedom to build collisions for full GOST R 34.11-2012. As a result, we explained the meaning of FeedForward operation in the Miyaguchi-Preneel scheme and gave some notes on the number of rounds that can be avoid effect of this operation for finding collision. Finally, some of techniques in the algorithm for generating dozen of secured constants can be used for GOST R 34.11-2012.

Xem toàn bộ bài báo tại đây.

Tài liệu tham khảo

[1]. Wikipedia. Bullrun (decryption program)   wikipedia, the free encyclopedia, 2014. [Online; accessed 22-October-2014].

[2]. Wikipedia. Dual ec drbg-wikipedia, the free encyclopedia, 2014. [Online;accessed 22-October-2014].

[3]. Patarin. J  and Goubin. L, “Trapdoor one-way permutations and multivariate polynomials” Y. Han, T. Okamoto, and S. Qing, Eds, vol. 1334 of Lecture Notes in Computer Science, pp. 356-368, Springer.

[4]. Paterson, K. G, “Imprimitive permutation groups and trapdoors in iterated block ciphers”, In FSE, L. Knudsen, Ed, vol. 1636 of Lecture Notes in Computer Science, Springer, pp. 201-214, 1999.

[5]. Daemen, J. and V. Rijmen, “The design of Rijndael: AES-the advanced encryption standard”, Springer, 2002.

[6]. Albertini. A, Aumasson. J.-P, Eichlseder. M, Mendel. F, and Schläffer. M, “Malicious hashing: Eve’s variant of SHA-1”, In SAC A. Joux and A. Youssef, Eds., vol. 8781 of Lecture Notes in Computer Science, Springer. (to appear), 2014.

[7]. “The National Hash Standard of the Russian Federation GOST R 34.11-2012”. Russian Federal Agency on Technical Regulation and Metrology report, 2012. https://www.tc26.ru/en/ GOSTR34112012/GOST_R_34_112012_eng.pdf.

[8]. Mendel. F, Pramstaller. N, and Rechberger, “C. A (second) preimage attack on the GOST hash function”, In FSE, K. Nyberg, Ed., vol. 5086 of Lecture Notes in Computer Science, pp. 224-234, Springer, 2008.

[9]. Mendel. F, Pramstaller. N, Rechberger. C, Kontak.M, and Szmidt. J, “Cryptanalysis of the GOST hash function”, In CRYPTO , D. Wagner, Ed., vol. 5157 of Lecture Notes in Computer Science, Springer, pp. 162-178, 2008.

[10]. AlTawy, A., and Youssef, A. M, “Whatch your Constants: Malicios Streebog”, ePrint IACR. https://eprint.iacr.org/2014/879.pdf.

[11]. В. И. Рудской . Об алгоритме выработки констант функции хэширования «Стрибог». Е. документ.https://www.tc26.ru/ISO_IEC/Streebog/streebog_constants_rus.pdf.

[12]. Mendel. F, Rechberger. C, Schläffer. M, and Thomsen. S. S, “The rebound attack: Cryptanalysis of reduced Whirlpool and Grøstl”, In FSE, O. Dunkelman, Ed, vol. 5665 of Lecture Notes in Computer Science, Springer, pp. 260-276, 2009.

[13]. Stefan Kölbl, C. R, “Practical attacks on AES-like cryptographic hash functions”, In Latincrypt Lecture Notes in Computer Science, Springer. (to appear), 2014.

[14]. Aumasson, J.-P. Eve’s SHA3 candidate:  malicious hashing. Online article, 2011. https://131002.net/data/papers/Aum11a.pdf.

Nguyễn Văn Long, Hoàng Đình Linh

Tin cùng chuyên mục

Tin mới