• 제목/요약/키워드: Preimage attack

검색결과 6건 처리시간 0.016초

Improved Preimage Attacks on RIPEMD-160 and HAS-160

  • Shen, Yanzhao;Wang, Gaoli
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.727-746
    • /
    • 2018
  • The hash function RIPEMD-160 is a worldwide ISO/IEC standard and the hash function HAS-160 is the Korean hash standard and is widely used in Korea. On the basis of differential meet-in-the-middle attack and biclique technique, a preimage attack on 34-step RIPEMD-160 with message padding and a pseudo-preimage attack on 71-step HAS-160 without message padding are proposed. The former is the first preimage attack from the first step, the latter increases the best pseudo-preimage attack from the first step by 5 steps. Furthermore, we locate the linear spaces in another message words and exchange the bicliques construction process and the mask vector search process. A preimage attack on 35-step RIPEMD-160 and a preimage attack on 71-step HAS-160 are presented. Both of the attacks are from the intermediate step and satisfy the message padding. They improve the best preimage attacks from the intermediate step on step-reduced RIPEMD-160 and HAS-160 by 4 and 3 steps respectively. As far as we know, they are the best preimage and pseudo-preimage attacks on step-reduced RIPEMD-160 and HAS-160 respectively in terms of number of steps.

Practical (Second) Preimage Attacks on the TCS_SHA-3 Family of Cryptographic Hash Functions

  • Sekar, Gautham;Bhattacharya, Soumyadeep
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.310-321
    • /
    • 2016
  • TCS_SHA-3 is a family of four cryptographic hash functions that are covered by a United States patent (US 2009/0262925). The digest sizes are 224, 256, 384 and 512 bits. The hash functions use bijective functions in place of the standard compression functions. In this paper we describe first and second preimage attacks on the full hash functions. The second preimage attack requires negligible time and the first preimage attack requires $O(2^{36})$ time. In addition to these attacks, we also present a negligible time second preimage attack on a strengthened variant of the TCS_SHA-3. All the attacks have negligible memory requirements. To the best of our knowledge, there is no prior cryptanalysis of any member of the TCS_SHA-3 family in the literature.

MJH 해쉬 함수 역상 공격 (A Preimage Attack on the MJH Hash Function)

  • 이주영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.315-318
    • /
    • 2016
  • 본 논문에서 우리는 이중 블록 길이 블록 암호 기반 해쉬 함수 MJH에 대한 새로운 역상 공격을 제안한다. MJH 해쉬 함수가 n 비트 블록 암호에 기반하여 2n 비트를 출력할 때, 기존 공격은 $O(2^{3n/2})$회의 질의를 요구하였으나, 본 논문에서는 이를 더욱 개선시켜 $O(n2^n)$의 계산량 및 같은 수준의 메모리를 사용하여 역상을 찾을 수 있음을 보인다.

ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격 (Preimage Attacks on Reduced Steps of ARIRANG, HAS-160, and PKC98-Hash)

  • 홍득조;구본욱;김우환;권대성
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.3-14
    • /
    • 2010
  • 본 논문에서는 ARIRANG, HAS-160, PKC98-Hash의 단계-축소 버전에 대한 역상공격 결과를 소개한다. 이 공격에는 Aoki와 Sasaki가 SHA-0와 SHA-1의 단계-축소 버전을 공격하는데 이용한 chunk 검색 방법이 응용되었다. 본 논문에서 소개하는 공격 알고리즘들은 각각 ARIRANG, HAS-160, PKC98-Hash의 35단계, 65단계, 80단계에 대하여 전수조사보다 빠른시간내에 역상을 찾는다.

해쉬함수 ARIRANG의 출소된 단계에 대한 역상공격 (Preimage Attacks on Step-Reduced ARIRANG)

  • 홍득조;김우환;구본욱
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.143-149
    • /
    • 2009
  • 본 논문에서는 SHA-3의 1 라운드 후보로 제안된 알고리즘인 ARIRANG의 단계수가 축소된 버전들에 대한 역상 공격을 소개한다. 이 공격은 단계 1부터 단계 33까지의 ARIRANG-256 및 ARIRANG-512의 33단계 OFF(Original FeedForward1) 버전의 역상을 찾아내며, 단계 1부터 단계 34까지의 ARIRANG-256 및 ARIRANG-512의 31단계 MFF(Middle Feed-Forward1) 버전의 역상을 찾아낸다. 공격 복잡도는 ARIRANG-256에 대해서 약 $2^{241}$이고 ARIRANG-512에 대해서 약 $2^{481}$이다.

동적 파이프 해쉬 함수 (Dynamic Pipe Hash Function)

  • 김희도;원동호
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.47-52
    • /
    • 2007
  • 본 논문에서는 파이프 해쉬 함수를 가진 동적 파이프 해쉬 함수를 제안한다. 안전도를 높이기 위하여, 압축함수를 추가하여 파이프 기반 동적 해쉬 함수를 제안하였다. 제안한 동적 파이프 해쉬 함수는 다중충돌공격에 안전하고 압축 사이즈를 가변할 수 있기 때문에 많은 장점을 가지고 있다. 예를 들어, 디지털 서명 프로토콜에서 사용자가 보다 큰 키 사이즈를 선택하여 높은 안전도를 요구한다면, 동적 해쉬 함수를 사용하여 압축사이즈를 증가시켜 쉽게 실현할 수 있다.