Abstract— Constructions for hash functions based on a block cipher have been studied where the size of the hashcode is equal to the block length of the block cipher and where the key size is approximately equal to the block length. In this paper, we have analyzed in more detail 64 general model schemes which has been represented by B. Preneel et al. using five basic attacks. An classification of these schemes also have been done in more detail by considering linear transformations of the inputs. More over, we have investigated the security for one of the secure schemes under the differential cryptanalysis, others are similar.
TÀI LIỆU THAM KHẢO [1]. Damgård, I.B. “A design principle for hash functions”, CRYPTO’89, 1989. [2]. Merkle, R.C. “One way hash functions and DES”., CRYPTO’89, 1989. [3]. P. Gauravaram. “Cryptographic Hash Functions Cryptanalysis, Design and Applications”, Thesis, 2013. Information Security Institute, Queensland University of Technology. [4]. B. Preneel, R. Govaerts, and J. Vandewalle, “Hash functions based on block ciphers: a synthetic approach”, CRYPTO’1993, Lecture Notes in Computer Science 773, D. R. Stinson (ed.), Springer-Verlag, pp. 368-378, 1993. [5]. M.O. Rabin, “Digitalized signatures,” in “Foundations of Secure Computation,” R. Lipton and R. DeMillo, Eds., Academic Press, New York, pp. 155-166, 1978. [6]. D. Denning, “Digital signatures with RSA and other public-key cryptosystems”. Communications ACM, vol. 27, pp. 388-392, April 1984. [7]. R.S. Winternitz, “A secure one–way hash function built from DES,” Proc. IEEE Symposium on Information Security and Privacy 1984, pp. 88-90, 1984. [8]. R.S. Winternitz, “Producing a one-way hash function from DES”, CRYPTO’83, D. Chaum, Ed., Plenum Press, New York, pp. 203-207, 1984. [9]. S.M. Matyas, C.H. Meyer, and J. Oseas, “Generating strong one-way functions with cryptographic algorithm,” IBM Techn. Disclosure Bull., vol. 27, no. 10A, pp. 5658-5659, 1985. [10]. S. Miyaguchi, M. Iwata, and K. Ohta, “New 128-bit hash function,” Proc. 4th International Joint Workshop on Computer Communications, Tokyo, Japan, July 13–15, pp. 279-288, 1989. [11]. Dunkelman, O. and E. Biham. “A framework for iterative hash functions: Haifa”. in 2nd NIST Cryptographich Hash Workshop, 2006. [12]. Rivest, R., “The MD5 message-digest algorithm”, 1992. [13]. Eastlake, D. and P. Jones, “US secure hash algorithm 1 (SHA1”), RFC 3174, September, 2001. [14]. Barreto, P. and V. Rijmen. “The Whirlpool hashing function”. in First open NESSIE Workshop, Leuven, Belgium, 2000. [15]. Preneel, B., “Analysis and design of cryptographic hash functions”. Thesis, 2003, Citeseer.[16]. Dolmatov, V. and A. Degtyarev, “GOST R 34.11-2012: Hash Function”, 2013. [16]. Dolmatov, V. and A. Degtyarev,” GOST R 34.11-2012: Hash Function”, 2013. [17]. AlTawy, R., Kircanski, A., and Youssef, A. M. “Rebound attacks on Stribog”. In ICISC (2013), H.-S. Lee and D.-G. Han, Eds., vol. 8565 of Lecture Notes in Computer Science, Springer, pp. 175–188, 2013. [18]. O. Dunkelman, E. Biham, “The AHAvite-3 Hash Function”. Submission to NIST (Round 2) (2009): 113. |
Thông tin trích dẫn: Nguyễn Văn Long, Hoàng Đình Linh, “Phân tích 64 lược đồ hàm nén trong mô hình hàm băm dựa trên mã khối”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 02, No. 01, pp. 48-56, 2016.
Nguyễn Văn Long, Hoàng Đình Linh
09:00 | 09/03/2023
08:00 | 14/02/2017
09:00 | 18/10/2019
15:00 | 26/08/2019
08:00 | 10/02/2024
11:00 | 01/02/2021
10:00 | 04/10/2019
13:12 | 23/03/2016
10:00 | 06/11/2019
15:34 | 30/03/2011
07:00 | 24/05/2021
08:00 | 05/01/2018
09:00 | 18/07/2024
Mới đây, Bộ Công an đã thông tin về tình trạng tin nhắn tin nhắn thương hiệu (SMS Brandname) giả mạo phần lớn xuất phát từ việc các đối tượng sử dụng trạm phát sóng BTS giả mạo để gửi hàng loạt tin nhắn lừa đảo tới người dùng với mục đích nhằm chiếm đoạt tài sản.
14:00 | 23/05/2024
Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
08:00 | 09/01/2024
Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.
Có rất nhiều khái niệm về Zero Trust nhưng bạn đã thực sự hiểu về nó? Bài báo này sẽ đưa ra khái niệm dễ hiểu sự hình thành của thuật ngữ Zero Trust, các tác nhân, khu vực cần triển khai Zero Trust...
13:00 | 13/08/2024
DNS Tunneling là một kỹ thuật sử dụng giao thức DNS (Domain Name System) để truyền tải dữ liệu thông qua các gói tin DNS. Giao thức DNS được sử dụng để ánh xạ các tên miền thành địa chỉ IP, nhưng DNS tunneling sử dụng các trường dữ liệu không được sử dụng thông thường trong gói tin DNS để truyền tải dữ liệu bổ sung. DNS Tunneling thường được sử dụng trong các tình huống mà việc truy cập vào Internet bị hạn chế hoặc bị kiểm soát, như trong các mạng cơ quan, doanh nghiệp hoặc các mạng công cộng. Tuy nhiên, DNS Tunneling cũng có thể được sử dụng để thực hiện các cuộc tấn công mạng, bao gồm truy cập trái phép vào mạng hoặc truyền tải thông tin nhạy cảm mà không bị phát hiện.
08:00 | 26/08/2024