포크-256

FORK-256

FORK-256은 이전 SHA-1MD5 알고리즘에서 발견된 보안 문제에 대응하여 설계된 해시 알고리즘입니다.상당한 암호 분석 후 알고리즘이 손상된 것으로 간주됩니다.

배경

2005년, 왕샤오윈은 정부의 해시 표준 SHA-1에 [1][2] 2 충돌 공격을 발표했습니다.미국의 암호 표준 설정을 담당하는 기관인 NIST(National Institute of Standards and Technology)는 이것이 실제 공격이라고 결론짓고 (이전의 추정치가 해시 함수와 그 [3]약점에 대한 추가 연구를 장려하기 시작했습니다.이러한 노력의 일환으로 NIST는 FORK-256을 포함한 잠재적인 새로운 알고리즘이 소개되고 [4]논의되는 두 개의 워크샵을 개최했습니다.이러한 알고리즘 중 하나를 즉시 선택하는 대신 NIST는 2007-2012년에 공개 경쟁을 실시하여 궁극적으로 Keccak 알고리즘이 SHA-3 [5]표준으로 사용되도록 선택되었습니다.

알고리즘 및 분석

FORK-256은 2005년 NIST 해시 워크숍에서 소개되었으며 다음 [6]해에 발표되었습니다.FORK-256은 512비트 블록을 사용하고 각 반복 후 변경되는 사전 설정 상수를 구현합니다.각 블록은 네 개의 분기를 통해 256비트 블록으로 해시되며, 각 512개의 블록은 추가로 암호화되고 재정렬되는 16개의 32비트 단어로 나뉩니다.

초기 알고리즘은 (Saarinen 2007)[7]에 요약된 상당한 암호 분석을 얻었습니다.마투시에비치 외.(2006)는 복잡도({ 2[8]충돌 공격을 발견했습니다. Mendel et al.(2006)은 독립적으로 [9]유사한 공격을 유도했습니다.다음 해에 마투시에비치 팀은 공격을보다 않게 (Continui [10] [11]공격의 실질적인 구현을 시연했습니다.

이러한 공격에 대응하여, Hong과 그의 팀은 향상된 버전의 [12]FORK-256을 제안했습니다.Markku-Juhani Saarinen은 개선된 [7]알고리듬에 2복잡성 공격을 유도했습니다.비교하자면, 궁극적인 SHA-3 표준은 [citation needed]공격을 견딜 수 있습니다.

배포

FORK-256은 Botan 암호 라이브러리에 도입된 후 추가되었습니다.Botan 개발자인 Jack Lloyd는 해시가 몇 가지 약점으로 인해 어려움을 겪었고 널리 [13]사용된 적이 없다는 결론을 내린 후 2010년에 알고리즘을 제거했습니다.

레퍼런스

  1. ^ Wang, Xiaoyun; Yin, Yiqun Lisa; Yu, Hongbo (2005). "Finding Collisions in the Full SHA-1". Advances in Cryptology – CRYPTO 2005. Lecture Notes in Computer Science. Vol. 3621. pp. 17–36. doi:10.1007/11535218_2. ISBN 978-3-540-31870-5.(설명 필요)
  2. ^ Schneier, Bruce (15 February 2005). "SHA-1 Broken". Schneier on Security.
  3. ^ Chen, Lily (25 April 2006). "NIST Comments on cryptanalytic attacks on SHA-1". NIST Computer Security Division.
  4. ^ Chang, Shu-jen; Dworkin, Morris (2005). "Workshop Report: The First Cryptographic Hash Workshop" (PDF). Information Technology Laboratory, National Institute of Standards and Technology. {{cite journal}}:저널 요구 사항 인용 journal=(도움말)
  5. ^ "SHA-3 Competition (2007–2012)". National Institute of Standards and Technology, Computer Security Division. 31 March 2014.
  6. ^ Hong, Deukjo; Chang, Donghoon; Sung, Jaechul; Lee, Sangjin; Hong, Seokhie; Lee, Jaesang; Moon, Dukjae; Chee, Sungtaek (2006). "A New Dedicated 256-Bit Hash Function: FORK-256". Fast Software Encryption. Lecture Notes in Computer Science. Vol. 4047. pp. 195–209. doi:10.1007/11799313_13. ISBN 978-3-540-36598-3.
  7. ^ a b Saarinen, Markku-Juhani (2007). "A Meet-in-the-Middle Collision Attack Against the New FORK-256". Progress in Cryptology – INDOCRYPT 2007. Lecture Notes in Computer Science. Vol. 4859. Springer Berlin Heidelberg. pp. 10–17. CiteSeerX 10.1.1.62.5191. doi:10.1007/978-3-540-77026-8_2. ISBN 978-3-540-77026-8.(설명 필요)
  8. ^ Matusiewicz, Krystian; Contini, Scott; Pieprzyk, Josef (2006). "Weaknesses of the FORK-256 compression function". IACR ePrint Archive.
  9. ^ Mendel, Florian; Lano, Joseph; Preneel, Bart (2006). "Cryptanalysis of Reduced Variants of the FORK-256 Hash Function". Topics in Cryptology – CT-RSA 2007. Lecture Notes in Computer Science. Vol. 4377. Springer Berlin Heidelberg. pp. 85–100. doi:10.1007/11967668_6. ISBN 978-3-540-69328-4.(설명 필요)
  10. ^ Matusiewicz, Krystian; Peyrin, Thomas; Billet, Olivier; Contini, Scott; Pieprzyk, Josef (2007). "Cryptanalysis of FORK-256". Fast Software Encryption. Lecture Notes in Computer Science. Vol. 4593. pp. 19–38. doi:10.1007/978-3-540-74619-5_2. ISBN 978-3-540-74619-5.(설명 필요)
  11. ^ Contini, Scott; Matusiewicz, Krystian; Pieprzyk, Josef (2007). "Extending FORK-256 Attack to the Full Hash Function". Information and Communications Security. Lecture Notes in Computer Science. Vol. 4861. Springer Berlin Heidelberg. pp. 296–305. doi:10.1007/978-3-540-77048-0_23. ISBN 978-3-540-77048-0. S2CID 15215802.
  12. ^ Hong, Deukjo; Chang, Donghoon; Sung, Jaechul; Lee, Sangjin; Hong, Seokhie; Lee, Jesang; Moon, Dukjae; Chee, Sungtaek (2007). "New FORK-256" (PDF). IACR ePrint Archive.
  13. ^ Lloyd, Jack (25 May 2010), Removing FORK-256, Botan-devel mailing list