Construction et Analyse de fonctions de Hachage

作者: Gaëtan Leurent

DOI:

关键词:

摘要: Les fonctions de hachage sont des cryptographiques qui se comportent comme une fonction aleatoire. Ce primitives essentielles en cryptographie, utilisees dans nombreux standards et protocoles : pour schemas signatures, codes d'authentification, ou la derivation clef. un sujet particulierement actif actuellement, a cause competition SHA-3 organisee par le NIST. Cette ete apres attaques devastatrices sur les plus actuellement (MD4, MD5, SHA-1), vise standardiser nouvelle hachage. Mon travail doctorat s'est articule autour cette competition. Dans premiere partie, j'ai travaille nouvelles Wang et. Al. Contre MD4 MD5. J'ai propose ameliorations ces applications contre certains MACs. deuxieme construit candidat SHA-3. utilise ma connaissance famille construire resiste aux principaux types d'attaques. candidat, SIMD, accepte tour Enfin, troisieme developpe candidats Ces utilisent techniques s'appliquent plusieurs schema chiffrement bloc. donc aborde deux aspects cryptographie symetrique construction l'analyse.

参考文章(61)
Matthew Kwan, Josef Pieprzyk, A General Purpose Technique for Locating Key Scheduling Weakness in DES-like Cryptosystems (Extended Abstract) international cryptology conference. pp. 237- 246 ,(1991) , 10.1007/3-540-57332-1_19
Lei Zhang, Wentao Zhang, Wenling Wu, Cryptanalysis of Reduced-Round SMS4 Block Cipher Information Security and Privacy. pp. 216- 229 ,(2008) , 10.1007/978-3-540-70500-0_16
Jean-Paul Delescaille, Jean-Jacques Quisquater, How Easy is Collision Search? Application to DES (Extended Summary). theory and application of cryptographic techniques. pp. 429- 434 ,(1989)
Vlastimil Klima, Finding MD5 Collisions on a Notebook PC Using Multi-message Modifications IACR Cryptology ePrint Archive. ,vol. 2005, pp. 102- ,(2005)
Jongsung Kim, Alex Biryukov, Bart Preneel, Seokhie Hong, On the Security of HMAC and NMAC Based on HAVAL, MD4, MD5, SHA-0 and SHA-1 (Extended Abstract) Lecture Notes in Computer Science. pp. 242- 256 ,(2006) , 10.1007/11832072_17
Charanjit S. Jutla, Anindya C. Patthak, Provably good codes for hash function design international conference on selected areas in cryptography. pp. 376- 393 ,(2006) , 10.1007/978-3-540-74462-7_26
Yusuke Naito, Yu Sasaki, Noboru Kunihiro, Kazuo Ohta, Improved Collision Attack on MD4 with Probability Almost 1 Information Security and Cryptology - ICISC 2005. pp. 129- 145 ,(2006) , 10.1007/11734727_12
Hongbo Yu, Gaoli Wang, Guoyan Zhang, Xiaoyun Wang, The Second-Preimage Attack on MD4 Cryptology and Network Security. pp. 1- 12 ,(2005) , 10.1007/11599371_1
Michael Szydlo, Yiqun Lisa Yin, Collision-Resistant usage of MD5 and SHA-1 via message preprocessing the cryptographers track at the rsa conference. pp. 99- 114 ,(2006) , 10.1007/11605805_7
Serge Vaudenay, On the need for multipermutations: Cryptanalysis of MD4 and SAFER fast software encryption. ,vol. 1008, pp. 286- 297 ,(1994) , 10.1007/3-540-60590-8_22