ОБ АНАЛИЗЕ БЕЗОПАСНОСТИ КРИПТОГРАФИЧЕСКОЙ ХЕШ-ФУНКЦИИ, ПОСТРОЕННОЙ НА ОСНОВЕ МОДИФИЦИРОВАННОЙ СХЕМЫ SPONGE

Авторы

  • Руслан Оспанов Евразийский национальный университет имени Л.Н. Гумилева
  • Ержан Сейткулов Евразийский национальный университет имени Л. Н. Гумилева
  • Бану Ергалиева Евразийский национальный университет имени Л. Н. Гумилева
  • Ғани Балбаев Евразийский национальный университет имени Л. Н. Гумилева
  • Айнур Ахмедиярова Центр научных и научно-технических исследований «National Security»

DOI:

https://doi.org/10.52167/1609-1817-2022-122-3-360-375

Ключевые слова:

информационная безопасность, криптографическая хеш-функция, схема Sponge, криптоанализ, стойкость к атакам

Аннотация

Данная работа посвящена анализу безопасности криптографической хеш-функции, основанной на модифицированной схеме «Sponge». Cхема «Sponge» («криптографическая губка») - перспективная и популярная схема построения криптографических хеш-функций. Основным и важным компонентом схемы «Sponge» является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. Модифицированная схема «Sponge» предполагает использование уже множества внутренних функций. В работе приведено обоснование безопасности криптографической хеш-функции, основанной на модифицированной схеме «Sponge».

Биографии авторов

Руслан Оспанов , Евразийский национальный университет имени Л.Н. Гумилева

старший научный сотрудник, Астана, Казахстан, ospanovrm@gmail.com

Ержан Сейткулов, Евразийский национальный университет имени Л. Н. Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Бану Ергалиева, Евразийский национальный университет имени Л. Н. Гумилева

докторант, Астана, Казахстан, banu.yergaliyeva@gmail.com

Ғани Балбаев, Евразийский национальный университет имени Л. Н. Гумилева

PhD, профессор, Астана, Казахстан,  gani_b@mail.ru

Айнур Ахмедиярова, Центр научных и научно-технических исследований «National Security»

 PhD, Алматы, Казахстан, aat.78@mail.ru

Библиографические ссылки

[1]Diffie W., Hellman M. E. New Directions in Cryptography // IEEE Transactions on Information Theory 22, 6 (1976), 644–654.

[2] Maurer U. M. Indistinguishability of Random Systems // EUROCRYPT (2002), L. R. Knudsen, Ed., vol. 2332 of Lecture Notes in Computer Science, Springer, pp. 110–132.

[3] Maurer U. M., Renner R., Holenstein C. Indifferentiability, Impossibility Results on Reductions, and Applications to the Random Oracle Methodology // TCC (2004), M. Naor, Ed., vol. 2951 of Lecture Notes in Computer Science, Springer, pp. 21–39.

[4] Оспанов Р.М., Сейткулов Е.Н., Ергалиева Б.Б. Пример криптографической хеш-функции, построенной на основе модифицированной схемы Sponge // Вестник КазНИТУ.- Алматы: КазНИТУ, 2021.-№143(1). - С. 247-259

[5] Ospanov R.M., Seitkulov Ye.N., Yergaliyeva B.B. A cryptographic hash function based on a modified Sponge scheme // Eurasian Journal of Mathematical and Computer Applications. Volume 10, Issue 2 (2022) pp. 55 –70

[6] Bertoni G., Daemen J., Peeters M., Van Assche G. Sponge functions // Ecrypt Hash Workshop 2007 (May 2007), http://www.csrc.nist.gov/pki/HashWorkshop/Public_Comments/2007_May.html

[7] Bertoni G., Daemen J, Peeters M., Van Assche G. Cryptographic sponge functions. Version 0.1, January 14, 2011, https://keccak.team/files/CSF-0.1.pdf.

[8] Daniel R. Simon. Finding collisions on a one-way street: Can secure hash functions be based on general assumptions? // Advances in Cryptology – EUROCRYPT’98, volume 1403 of Lecture Notes in Computer Science, pages 334–345, Espoo, Finland, May 31 – June 4, 1998. Springer, Berlin, Germany.

[9] Bertoni G., Daemen J, Peeters M., Van Assche G. The Keccak reference. SHA-3 competition (round 3), 2011, https://keccak.team/sponge_duplex.html.

[10]Hellman M. E. A Cryptanalytic Time-Memory Trade-Off // IEEE Transactions on Information Theory 26, 4 (1980), 401–406.

[11] Knuth D. E. The Art of Computer Programming, Volume II: Seminumerical Algorithms. Addison-Wesley, 1969.

[12] Joux A. Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions // CRYPTO (2004), M. K. Franklin, Ed., vol. 3152 of Lecture Notes in Computer Science, Springer, pp. 306–316.

[13] Suzuki K., Tonien D., Kurosawa K., Toyota K. Birthday Paradox for Multi-collisions // ICISC (2006), vol. 4296 of Lecture Notes in Computer Science, Springer, pp. 29–40.

[14] Kelsey J., Kohno T. Herding Hash Functions and the Nostradamus Attack // Advances in Cryptology - EUROCRYPT 2006, 25th Annual International Conference on the Theory and Applications of Cryptographic Techniques, St. Petersburg, Russia, May 28 - June 1, 2006, Proceedings (2006), vol. 4004 of Lecture Notes in Computer Science, Springer., pp. 183–200.

[15] Biham E., Shamir A. Differential Cryptanalysis of DES-like Cryptosystems // Advances in Cryptology - CRYPTO ’90, 10th Annual International Cryptology Conference, Santa Barbara, California, USA, August 11-15, 1990, Proceedings (1991), vol. 537 of Lecture Notes in Computer Science, Springer., pp. 2–21.

[16] Mendel F., Rechberger C., Schläffer M., Thomsen, S. S. The Rebound Attack: Cryptanalysis of Reduced Whirlpool and Grøstl // Fast Software Encryption, 16th International Workshop, FSE 2009, Leuven, Belgium, February 22-25, 2009, Revised Selected Papers (2009), vol. 5665 of Lecture Notes in Computer Science, Springer., pp. 260–276.

[17]Aoki K., Sasaki Y. Preimage Attacks on One-Block MD4, 63-Step MD5 and More // Selected Areas in Cryptography (2008), vol. 5381 of Lecture Notes in Computer Science, Springer, pp. 103–119.

[18] Wagner D. The Boomerang Attack // Fast Software Encryption, 6th International Workshop, FSE ’99, Rome, Italy, March 24-26, 1999, Proceedings (1999), vol. 1636 of Lecture Notes in Computer Science, Springer., pp. 156–170.

[19] Lai X. Higher Order Derivatives and Differential Cryptanalysis // Proc. "Symposium on Communication, Coding and Cryptography", in honor of J. L. Massey on the occasion of his 60’th birthday (1994), Kluwer Academic Publishers.

[20] Knudsen L. R. Truncated and Higher Order Differentials // FSE (1994), B. Preneel, Ed., vol. 1008 of Lecture Notes in Computer Science, Springer, pp. 196–211.

[21] Matsui M. Linear Cryptoanalysis Method for DES Cipher // Advances in Cryptology - EUROCRYPT ’93, Workshop on the Theory and Application of of Cryptographic Techniques, Lofthus, Norway, May 23-27, 1993, Proceedings (1994), vol. 765 of Lecture Notes in Computer Science, Springer., pp. 386–397.

[22] Shannon C. Communication Theory of Secrecy Systems // Bell System Technical Journal, Vol 28 (October 1949), pp. 656–715.

[23] Buchberger B. Bruno Buchberger’s PhD Thesis 1965: An Algorithm for Finding the Basis Elements of the Residue Class Ring of a Zero Dimensional Polynomial Ideal. Journal of Symbolic Computation 41, 3-4 (2006), pp. 475–511.

[24] Faugère J.-C.: A new efficient algorithm for computing Gröbner bases (F4) // Journal of Pure and Applied Algebra 139(1-3), pp. 61–88 (1999).

[25] Faugère J.-C. A New Efficient Algorithm for Computing Gröbner Bases Without Reduction to Zero (F5) // ISSAC’02: Proceedings of the 2002 International Symposium on Symbolic and Algebraic Computation (2002), pp. 75–83.

[26] Kipnis A., Shamir A. Cryptanalysis of the HFE Public Key Cryptosystem by Relinearization // CRYPTO (1999), M. J. Wiener, Ed., vol. 1666 of Lecture Notes in Computer Science, Springer, pp. 19–30.

[27] Courtois N., Klimov A., Patarin J., Shamir A. Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations // EUROCRYPT (2000), B. Preneel, Ed., vol. 1807 of Lecture Notes in Computer Science, Springer, pp. 392–407.

[28] Courtois N., Pieprzyk J. Cryptanalysis of Block Ciphers with Overdefined Systems of Equations // ASIACRYPT (2002), Y. Zheng, Ed., vol. 2501 of Lecture Notes in Computer Science, Springer, pp. 267–287.

[29] Dinur I., Shamir A. Cube Attacks on Tweakable Black Box Polynomials // IACR Cryptology ePrint Archive 2008 (2008), 385.

[30] Saeb M.M., An Enhanced Sponge Function (ESP) // International Journal of Computer Science & Communications Security IJCSCS, July 2012. https://www.researchgate.net/publication/230646378_An_Enhanced_Sponge_Function_ESP

Загрузки

Опубликован

24.09.2022

Как цитировать

Оспанов , Р., Сейткулов, Е., Ергалиева, . Б. ., Балбаев, Ғ., & Ахмедиярова, А. (2022). ОБ АНАЛИЗЕ БЕЗОПАСНОСТИ КРИПТОГРАФИЧЕСКОЙ ХЕШ-ФУНКЦИИ, ПОСТРОЕННОЙ НА ОСНОВЕ МОДИФИЦИРОВАННОЙ СХЕМЫ SPONGE. Вестник КазАТК, 122(3), 360–375. https://doi.org/10.52167/1609-1817-2022-122-3-360-375

Выпуск

Раздел

Автоматизация, телемеханика, связь, энергетика, информационные системы

Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >>