1 research outputs found

    Analysis and Design of Cryptographic Hash Functions (Analyse en ontwerp van cryptografische hashfuncties)

    No full text
    Cryptografische hashfuncties spelen een belangrijke rol in de veiligheid van een groot aantal toepassingen, zoals digitale handtekeningen, het b eveiligen van wachtwoorden, het afleiden van cryptografische sleutels, h et ontdekken van het ongeoorloofd wijzigen van gegevens, en talloze ande re. Dankzij deze veelzijdigheid hebben ze de bijnaam "het Zwitsers zakme s van de cryptografie" gekregen. Het merendeel van de vaak gebruikte en populaire hashfuncties, zoals MD5 , SHA-1 en SHA-2, is gebaseerd op dezelfde ontwerpfilosofie. Recente cry ptanalytische doorbraken hebben ernstige zorgen gebaard over de veilighe id van deze hashfuncties op lange termijn. Sommigen onder hen, zoals MD4 en MD5, werden in de praktijk gebroken. Voor anderen, zoals SHA-1, werd en er ernstige theoretische zwakheden aangetoond. Hoewel de SHA-2 famili e (voorlopig) nog niet bedreigd wordt door om het even welke aanval, is er weinig vertrouwen in de veiligheid ervan omdat er op dezelfde ontwerp principes gesteund wordt. Er is dus een duidelijke behoefte aan nieuwe, veilige cryptografische hashfuncties. Het "National Institute of Standar ds and Technology" (NIST) uit de Verenigde Staten organiseert een intern ationale competitie die moet leiden tot het ontwikkelen van de nieuwe st andaard cryptografische hashfunctie, die SHA-3 zal heten. Deze competiti e is van start gegaan in 2007 en loopt nog, met 14 kandidaten in de twee de evaluatieronde. Het grootste deel van het onderzoek in deze verhandeling is nauw verbond en met deze competitie. We hebben de cryptografische hashfunctie Lane on tworpen. De voornaamste doelstellingen van Lane zijn veiligheid, verstaa nbaarheid, elegantie en flexibiliteit in implementatie. Lane heeft deelg enomen aan de SHA-3 competitie, maar werd niet geselecteerd voor de twee de evaluatieronde. Verder hebben we actief bijgedragen tot de evaluatie van verschillende S HA-3 kandidaten. Voor een aantal kandidaten uit de eerste ronde hebben w e aanvallen getoond die de veiligheidsbeweringen van de ontwerpers tegen spreken. In het bijzonder hebben we praktische botsingsaanvallen ontwikk eld voor de kandidaten Dynamic SHA, EnRUPT en SHAMATA, alsook een theore tische botsingsaanval voor Dynamic SHA2. Verder hebben we in de praktijk aangetoond dat Maraca de vereiste éénwegseigenschap niet bezit. Naast d e SHA-3 competitie hebben we ook bijgedragen tot de cryptanalyse van de hashfuncties RC4-Hash, SHA-2 en Tiger, en het blokcijfer KeeLoq, dat ond er meer gebruikt wordt in anti-diefstalsystemen voor auto's.nrpages: 306+xxstatus: publishe
    corecore