23 research outputs found

    Practical Preimages for Maraca

    Get PDF
    We show a practical preimage attack on the cryptographic hash function Maraca, which was submitted as a candidate to the NIST SHA-3 competition. Our attack has been verified experimentially

    The Lane hash function

    Get PDF
    We propose the cryptographic hash function Lane as a candidate for the SHA-3 competition organised by NIST. Lane is an iterated hash function supporting multiple digest sizes. Components of the AES block cipher are reused as building blocks. Lane aims to be secure, easy to understand, elegant and flexible in implementation

    Analysis and Design of Cryptographic Hash Functions (Analyse en ontwerp van cryptografische hashfuncties)

    No full text
    Cryptografische hashfuncties spelen een belangrijke rol in de veiligheid van een groot aantal toepassingen, zoals digitale handtekeningen, het b eveiligen van wachtwoorden, het afleiden van cryptografische sleutels, h et ontdekken van het ongeoorloofd wijzigen van gegevens, en talloze ande re. Dankzij deze veelzijdigheid hebben ze de bijnaam "het Zwitsers zakme s van de cryptografie" gekregen. Het merendeel van de vaak gebruikte en populaire hashfuncties, zoals MD5 , SHA-1 en SHA-2, is gebaseerd op dezelfde ontwerpfilosofie. Recente cry ptanalytische doorbraken hebben ernstige zorgen gebaard over de veilighe id van deze hashfuncties op lange termijn. Sommigen onder hen, zoals MD4 en MD5, werden in de praktijk gebroken. Voor anderen, zoals SHA-1, werd en er ernstige theoretische zwakheden aangetoond. Hoewel de SHA-2 famili e (voorlopig) nog niet bedreigd wordt door om het even welke aanval, is er weinig vertrouwen in de veiligheid ervan omdat er op dezelfde ontwerp principes gesteund wordt. Er is dus een duidelijke behoefte aan nieuwe, veilige cryptografische hashfuncties. Het "National Institute of Standar ds and Technology" (NIST) uit de Verenigde Staten organiseert een intern ationale competitie die moet leiden tot het ontwikkelen van de nieuwe st andaard cryptografische hashfunctie, die SHA-3 zal heten. Deze competiti e is van start gegaan in 2007 en loopt nog, met 14 kandidaten in de twee de evaluatieronde. Het grootste deel van het onderzoek in deze verhandeling is nauw verbond en met deze competitie. We hebben de cryptografische hashfunctie Lane on tworpen. De voornaamste doelstellingen van Lane zijn veiligheid, verstaa nbaarheid, elegantie en flexibiliteit in implementatie. Lane heeft deelg enomen aan de SHA-3 competitie, maar werd niet geselecteerd voor de twee de evaluatieronde. Verder hebben we actief bijgedragen tot de evaluatie van verschillende S HA-3 kandidaten. Voor een aantal kandidaten uit de eerste ronde hebben w e aanvallen getoond die de veiligheidsbeweringen van de ontwerpers tegen spreken. In het bijzonder hebben we praktische botsingsaanvallen ontwikk eld voor de kandidaten Dynamic SHA, EnRUPT en SHAMATA, alsook een theore tische botsingsaanval voor Dynamic SHA2. Verder hebben we in de praktijk aangetoond dat Maraca de vereiste éénwegseigenschap niet bezit. Naast d e SHA-3 competitie hebben we ook bijgedragen tot de cryptanalyse van de hashfuncties RC4-Hash, SHA-2 en Tiger, en het blokcijfer KeeLoq, dat ond er meer gebruikt wordt in anti-diefstalsystemen voor auto's.nrpages: 306+xxstatus: publishe

    Preimages for Reduced-Round Tiger

    No full text
    The cryptanalysis of the cryptographic hash function Tiger has, until now, focussed on finding collisions. In this paper we describe a preimage attack on the compression function of Tiger-12, i.e., Tiger reduced to 12 rounds out of 24, with a complexity of 263.5 compression function evaluations. We show how this can be used to construct second preimages with complexity 2 63.5 and first preimages with complexity 264.5 for Tiger-12. These attacks can also be extended to Tiger-13 at the expense of an additional factor of 264 in complexity. © 2008 Springer-Verlag Berlin Heidelberg.status: publishe

    Practical Collisions for EnRUPT

    No full text
    The EnRUPT hash functions were proposed by O'Neil, Nohl and Henzen as candidates for the SHA-3 competition, organised by NIST. The proposal contains seven concrete hash functions, each with a different digest length. We present a practical collision attack on each of these seven EnRUPT variants. The time complexity of our attack varies from 2 36 to 2 40 round computations, depending on the EnRUPT variant, and the memory requirements are negligible. We demonstrate that our attack is practical by giving an actual collision example for EnRUPT-256. © 2010 International Association for Cryptologic Research.status: publishe

    Collisions for RC4-Hash

    No full text
    RC4-Hash is a variable digest length cryptographic hash function based on the design of the RC4 stream cipher. In this paper, we show that RC4-Hash is not collision resistant. Collisions for any digest length can be found with an expected effort of less than 29 compression function evaluations. This is extended to multicollisions for RC4-Hash. Finding a set of 2 k colliding messages has an expected cost of 2 7∈+∈k•28 compression function evaluations. © 2008 Springer-Verlag Berlin Heidelberg.status: publishe

    Practical Collisions for EnRUPT

    No full text
    The EnRUPT hash functions were proposed by O'Neil, Nohl and Henzen [5] as candidates for the SHA-3 competition, organised by NIST [4]. The proposal contains seven concrete hash functions, each having a different digest length. We present a practical collision attack on each of these seven EnRUPT variants. The time complexity of our attack varies from 2 36 to 2 40 round computations, depending on the EnRUPT variant, and the memory requirements are negligible. We demonstrate that our attack is practical by giving an actual collision example for EnRUPT-256. © 2009 Springer Berlin Heidelberg.status: publishe

    A Differential-Linear Attack on 12-Round Serpent

    No full text
    status: publishe
    corecore