PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | 43 | nr 2 | 365--374
Tytuł artykułu

Cryptanalysis of the FSR-255 Hash Function

Treść / Zawartość
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised. (original abstract)
Rocznik
Tom
43
Numer
Strony
365--374
Opis fizyczny
Twórcy
  • Institute of Computer Science, Polish Academy of Sciences
  • Military Communication Institute
Bibliografia
  • Gajewski, T., Janicka-Lipska, I., Stokłosa, J. (2003) The FSR-255 family of hash functions with a variable length of hash result. In: J. Sołdek, L. Drobiazgiewicz, eds., Artificial Intelligence and Security in Computing Systems. Kluwer Academic Publishers, Boston, 239-248.
  • Janicka-Lipska, I. (no date) Truth tables of some nonlinear feedback functions for 15-bit feedback shift registers with the maximum length of state cycles. Website http://www.sk-kari.put.poznan.pl/Janicka/functions/
  • Janicka-Lipska, I., Stokłosa, J. (2001) FSR-255 cryptographic hash function. In: W. Burakowski, A. Wieczorek, eds. NATO Regional Conference on Military Communications and Information Systems, Zegrze 2001, vol. I, 321-324.
  • Kontak, M., Szmidt, J. (2013) The FSR-255 Hash Function Is Not Second-Preimage Resistant. In: M. Amanowicz, ed., Military Communications and Information Technology: Recent Advances in Selected Areas. Military University of Technology, Warsaw, 229-235.
  • Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.(1996) Handbook of Applied Cryptography. CRC Press, Boca Raton, FL.
  • Stokłosa, J. (1995) Integrity of data: FSR-hash. In: Z. Bubnicki, ed., Proceedings of the 12th International Conference on Systems Science. Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, III, 120-125.
  • Stokłosa, J. (1996) O pewnej funkcji skrótu. (in Polish) In: A.Wieczorek, L. Sufa, eds., V Krajowa Konferencja Naukowa KNSŁ-96 Systemy ł,aczności i informatyki na potrzeby obrony i bezpieczeństwa RP. Wyższa Szkoła Oficerska Wojsk Łaczności, Zegrze, III, 51-56.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171510798

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.