Sarmal: A cryptographic hash function
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Son yıllarda kriptografik özet fonksiyonu analizinde süregelen çalışmalar, bir çoğunun belirtildiği kadar güvenli olmadığını göstermiştir. Wang vd. özet fonksiyonları için diferansiyel kriptanalize dayanan yeni bir atak tekniği kullanarak MD4 ve RIPEMD fonksiyonlarına, tüm çevrimi kapsayan çakışmalar buldular. Daha sonra bu atak geliştirilerek herkes tarafından bilinen ve çoğu alanda kullanılan diğer özet fonksiyonlarının analizinde kullanıldı. Yapılan bu çalışmalar sonucunda `National Institute of Standards and Technology` (NIST), yeni özet fonksiyon standardı SHA-3 seçilmek üzere, herkesin katılımına açık bir tasarım yarışması başlattı.Yeni algoritmanın ters görüntü kümesi, ikincil ters görüntü kümesi ve çakışma atakları için gerekli güvenlik sınırlarını sağlamasının yanı sıra, bilinen bütün atak yöntemlerine karşı da güvenli olması beklenilmektedir. Yeni özet fonksiyon standardının, çeşitli amaçlarda kullanılmak üzere değişik özet boylarını desteklemesi beklenmektedir. Ayrıca, tasarım yazılımsal ve donanımsal kodlamalar yönünden verimli olmalıdır.Bu tezde, yukarda belirtilen bütün özellikleri sağlamak üzere tasarlanan ve yarışma adayı, yeni bir kriptografik özet fonksiyonu ailesi olan Sarmal anlatıldı. Tasarım, güvenlik ve verimlilik arasındaki ödünleşimi en iyi şekilde sağlamak için blok tipi algoritma tasarımında sıklıkla kullanılan parçalardan oluşturulmuştur. Öte yandan, Merkle-Damgard standardındaki zayıflıkları önüne geçmek ve esnek özet boyu sağlamak için HAIFA kullanılmıştır. Ayrıca, yapılan yazılımsal kodlamalar Sarmal'ın bir çok platformda çok verimli çalışabileceğini göstermiştir. Recent years witnessed the continuous works on analysis of cryptographic hash functions which reveal that most of them are not as secure as claimed. Wang et al. presented the first full round collisions on MD4 and RIPEMD using a new attack technique on hash functions which is based on differential cryptanalysis. Then, this attack is further developed and used in the analysis of other famous and widely used hash functions. As a result of these studies, National Institute of Standards and Technology (NIST) announced a public competition of designing a new hash function which will be chosen as the new hash function standard (Secure Hash Algorithm 3, (SHA-3)).It is expected from new algorithm to provide security bounds for preimage, second preimage and collision attacks, besides being resistant against all known attack methods. The new hash standard is expected to support variable hash sizes to be used for variable purposes. Moreover, the design should be efficient in both software and hardware implementations.In this thesis, we present a new cryptographic hash function family, Sarmal, which is designed to satisfy all the properties above as a candidate for the SHA-3 competiton. It uses the well known components from block cipher theory to satisfy both security/efficiency trade-off. On the other hand, HAIFA iterative hashing mode is used to prevent latest weaknesses of standard Merkle-Damgard paradigm and provide flexible hash size. Moreover, software implementations reveal that Sarmal can be very efficient on multiple platforms.
Collections