13 research outputs found

    Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD

    Get PDF

    A Four-Component Framework for Designing and Analyzing Cryptographic Hash Algorithms

    Get PDF
    Cryptographic hash algorithms are important building blocks in cryptographic protocols, providing authentication and assurance of integrity. While many different hash algorithms are available including MD5, Tiger, and HAVAL, it is difficult to compare them since they do not necessarily use the same techniques to achieve their security goals. This work informally describes a framework in four parts which allows different hash algorithms to be compared based on their strengths and weaknesses. By breaking down cryptographic hash algorithms into their preprocessing, postprocessing, compression function, and internal structure components, weaknesses in existing algorithms can be mitigated and new algorithms can take advantage of strong individual components

    NESHA-256, NEw 256-bit Secure Hash Algorithm (Extended Abstract)

    Get PDF
    In this paper, we introduce a new dedicated 256-bit hash function: NESHA-256. The recently contest for hash functions held by NIST, motivates us to design the new hash function which has a parallel structure. Advantages of parallel structures and also using some ideas from the designing procedure of block-cipher-based hash functions strengthen our proposed hash function both in security and in efficiency. NESHA-256 is designed not only to have higher security but also to be faster than SHA-256: the performance of NESHA-256 is at least 38% better than that of SHA-256 in software. We give security proofs supporting our design, against existing known cryptographic attacks on hash functions

    Система реєстрації та підтвердження авторських прав

    Get PDF
    Магістерська дисертація: 105 с., 9 рис., 22 табл., 37 джерел, 1 додаток. Актуальність . На даний час в Україні процес доведення авторського права, особливо якщо майнові права на твір передавались багато разів від одного власника до іншого, являється непростим та тривалим. Для цього потрібно надавати суду всі договори про передання авторських прав. Суд має ретельно дослідити кожний договір окремо, зокрема, конкретний обсяг прав, що передається за договором, та встановити, чи дійсно перейшли виключні майнові права від автора до нинішнього власника. Окрім того, передача прав можлива декільком власникам, а також часткова. Враховуючи нескінченну кількість усіх можливих комбінацій, доводити право власності на твір лише за допомогою людських ресурсів чи примітивних баз даних стає все складніше. Для вирішення цієї проблеми актуальною буде розробка спеціальної інформаційної системи, що автоматизує усі процеси реєстрації, передачі та доведення авторських прав, а також забезпечить надійний рівень захисту прав на твори своїх користувачів. Мета дослідження – підвищення ступеню захисту авторських прав і зменшення вартості та часових рамок підтвердження авторства чи прав власності на твір. Для досягнення мети необхідно виконати наступні завдання : - дослідити способи збереження обмежених за обсягом даних про твір; - дослідити методи виявлення подібних за змістом документів; - розробити метод виведення цифрових відбитків творів, які дадуть змогу виявляти дублікати та близькі за змістом твори; - розробити інформаційну систему реєстрації та підтвердження авторських прав. Об’єкт дослідження – процес захисту авторських прав в Україні. Предмет дослідження – інформаційна система реєстрації та підтвердження авторських прав. Наукова новизна отриманих результатів. Розроблено метод виведення цифрових відбитків творів, які дають змогу виявляти не тільки дублікати, але й близькі за змістом твори шляхом поєднання алгоритмів MinHash та Keccak. Відбитки такого типу мають обмежену довжину і потребуватимуть обмеженого об’єму пам’яті для їх зберігання у інформаційній системі. Публікації. Результати досліджень опубліковані у тезах чотирнадцятої міжнародної науково-практичної конференції “Математичне та імітаційне моделювання систем. МОДС ’2019”, у тезах ІІІ всеукраїнської науково-практичної конференції молодих вчених та студентів “Інформаційні системи та технології управління” (ІСТУ-2019).Master's Thesis: 105 pages, 9 figures, 22 tables, 37 sources, 1 appendix. Topicality . At present, in Ukraine, the process of proving copyright, especially if property rights to a work have been transferred many times from one owner to another, is difficult and time consuming. All copyright transfer agreements must be submitted to the court. The court must carefully examine each contract individually, in particular the specific scope of the rights transferred under the contract and determine whether the exclusive property rights have actually passed from the author to the current owner. In addition, the transfer of rights is possible to several owners, as well as partially. Given the infinite number of all possible combinations, it becomes increasingly difficult to prove ownership of a work only through human resources or primitive databases. To solve this problem, it will be urgent to develop a special information system that automates all the processes of registration, transfer and proof of copyright, as well as provide a reliable level of protection of the rights to the works of its users. The purpose of the study is to increase the degree of copyright protection and to reduce the cost and timeframe of verifying the authorship or ownership of the work. To achieve this goal, we have to complete the following tasks : - explore ways to store limited work data; - explore methods for identifying similar content documents; - develop a method of outputting digital prints of works that will allow to identify duplicates and near-duplicates; - develop an information system for registration and confirmation of copyright. The object of study is the state copyright protection process in Ukraine. The s ubject of the research is the information system of registration and confirmation of copyright. Scientific novelty of the obtained results. We have developed a method of outputting digital prints of works that allow to detect not only duplicates but also works close in content by combining the MinHash and Keccak algorithms. Prints of this type are of limited length and will require a limited amount of memory to store in the information system. Publications. The results of the research were published in the theses of the fourteenth international scientific-practical conference “Mathematical and imitation modeling of systems. MODS '2019', in the abstracts of the Third All-Ukrainian Scientific and Practical Conference of Young Scientists and Students 'Information Systems and Management Technologies' (ISTU-2019)

    Cryptanalysis of 3-Pass HAVAL

    Full text link

    Beacon based authentication

    Full text link

    An encryption package for UNIX

    Get PDF
    Cryptography has a much wider application than secrecy, such as authentication and digital signature. There are two common types of cryptographic algoritlims - symmetric and asymmetric. The Data Encryption Standaid (DES) is the first and only, publicly available cryptographic algoritlim tliat has been widely used in commercial conmiunication. The DES is a block cipher symmetric algoritlim and its design is based on the Shannon\u27s two general principles - diffusion and confusion. With the decreased cost of hardware and a better understanding of block ciphers and cryptanalysis techniques, a number of DES-like ciphers have been proposed as the replacement for DES. One-way hashing functions are useful in implementing any digital signature schemes. A hashing function accepts a vai\u27iable size message M as input and outputs a fixed size representation of tlie message H(M). A number of hashing functions of fixed size or variable size message digest have been proposed. The cryptographic primitives (des, feal, loki, kliufu, and kliafre), block cipher based hashing algorithms (sbh and dbh), and key-less hashing algorithms (md4, md4x, md5 and haval) have been implemented as standard commands and C library calls for the UNIX Operating System

    HAVAL - A One-Way Hashing Algorithm with Variable Length of Output

    Get PDF
    A one-way hashing algorithm is a deterministic algorithm that compresses an arbitrary long message into a value of specified length. The output value represents the fingerprint or digest of the message. A cryptographically useful property of a one-way hashing algorithm is that it is infeasible to find two distinct messages that have the same fingerprint. This paper proposes a one-way hashing algorithm called HAVAL. HAVAL compresses a message of arbitrary length into a fingerprint of 128, 160, 192, 224 or 256 bits. In addition, HAVAL has a parameter that controls the number of passes a message block (of 1024 bits) is processed. A message block can be processed in 3, 4 or 5 passes. By combining output length with pass, we can provide fifteen (15) choices for practical applications where different levels of security are required. The algorithm is very efficient and particularly suited for 32-bit computers which predominate the current workstation market. Experiments show that HAVAL is 60%..

    On bent and hyper-bent functions

    Get PDF
    Bent functions are Boolean functions which have maximum possible nonlinearity i.e. maximal distance to the set of affine functions. They were introduced by Rothaus in 1976. In the last two decades, they have been studied widely due to their interesting combinatorial properties and their applications in cryptography. However the complete classification of bent functions has not been achieved yet. In 2001 Youssef and Gong introduced a subclass of bent functions which they called hyper-bent functions. The construction of hyper-bent functions is generally more difficult than the construction of bent functions. In this thesis we give a survey of recent constructions of infinite classes of bent and hyper-bent functions where the classification is obtained through the use of Kloosterman and cubic sums and Dickson polynomials
    corecore