Könnyű kriptográfiai hash funkció
Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. október 20-án felülvizsgált
verziótól ; az ellenőrzéshez
1 szerkesztés szükséges .
A könnyű kriptográfia hash függvénye egy kriptográfiailag erős hash függvény , amelyet a "könnyű" kriptográfiában használnak [1] . Jelenleg az ilyen hash-függvények relevanciája drámaian megnövekedett annak köszönhetően, hogy számos tevékenységi területen (az RFID -től a dolgok internetéig ) és a tudományágak metszéspontjában ( Blockchain és IoT ) használhatók . Tekintettel ezeknek a hash függvényeknek a használatának sajátosságaira, további követelmények vonatkoznak rájuk . A legtöbb modern hash függvény a Merkle-Damgor struktúrát és a szivacsfüggvényt használja alapjául .
A könnyű kriptográfia fogalma
A könnyű kriptográfia a kriptográfia olyan része, amely olyan eszközök algoritmusait veszi figyelembe, amelyek nem rendelkeznek elegendő erőforrással a meglévő titkosítások , hash-funkciók , elektronikus aláírások stb. megvalósításához. [2] A „könnyű” kriptográfia napjainkban rendkívül fontossá vált a terjedés miatt. Az intelligens otthon paradigmája , ahol sok kis méretű, korlátozott számítási teljesítménnyel, korlátozott memóriával és alacsony fogyasztású eszköz kommunikál egymással, a bérlő bizalmas információit cserélve, feladataik ellátása érdekében [3] [4] . Szintén különösen érdekesek az RFID - címkék algoritmusai [5] . Annak érdekében, hogy a támadók ne használják fel a felhasználó személyes adatait, olyan algoritmusok speciális fejlesztésére és optimalizálására van szükség, amelyek korlátozott erőforrásokkal képesek működni, és megfelelő szintű biztonságot nyújtanak [4] .
Hash függvények
Alkalmazás
Annak érdekében, hogy a címzett megbizonyosodjon arról, hogy a valódi címzetttől kapott üzenetet, azt elektronikus aláírással együtt küldik el. A gyakorlatban nem az üzenetet írják alá, hanem annak hash összegét, ami jelentősen csökkentheti az aláírás létrehozásához szükséges számítási erőforrásokat (mivel a hash összege általában nagyságrendekkel kisebb, mint a kulcs) és növelheti a kriptográfiai erősséget (a támadó nem fogja tudni megtudni az eredeti adatokat csak a hash-ből) [6] . A blokklánc technológiában hash függvényeket használnak az általános lánchoz hozzáadandó blokk meghatározására. Például: egy új blokk hozzáadásához a Bitcoin platformhoz meg kell találnia egy SHA-256 hash összeget , amely kisebb egy bizonyos célszámnál. A következő létrehozott blokkban az előző [7] hash-je lesz . Ezenkívül a hash-függvények, különösen a könnyű kriptográfia hash-függvényei, alkalmazhatók a tudományágak metszéspontjában. Például: az LSB blokkláncban használják, amelyet a dolgok internetében való használatra terveztek [8] .
A jelszavak ellenőrzésekor hash összegeket is használnak. Ha az operációs rendszerek fájlokban tárolnák a jelszavakat, akkor a jogosulatlan hozzáférést használó crackerek hozzáférhetnének, a hash kibontása viszont nem adna nekik semmit [9] .
Követelmények
A könnyű kriptográfiai hash függvényekkel szemben támasztott alapvető követelmények megegyeznek a hagyományos kriptográfiai hash függvényekkel [10] :
- Ellenállás az első előkép helyreállításával szemben - hash összeg jelenlétében a számítás képtelensége
- Ellenállás a második prototípusok helyreállításával szemben - a megtalálás lehetetlensége esetén ,
- Az ütközésállóság az, hogy lehetetlen megtalálni és olyan, hogy [11]
Figyelembe véve azoknak a számítástechnikai eszközöknek a képességeit, amelyeken az algoritmusok készülnek, valamint az elvégzendő feladatokat, az alapkövetelményeket speciális követelmények egészítik ki:
- Alacsony energiafogyasztás
- Kis belső állapotméret [2]
A hash függvények elleni támadások
- A "születésnapok" támadása – a második típusú ütközések keresésére szolgál , a születésnapok paradoxonát használja ki . A sikeres támadáshoz a hash függvényhívások számának megközelítőleg kell lennie , kvantumszámítógépeknél pedig [12]
- Cube attack – hatékony az LFSR -t használó hash-függvények és titkosítások elleni támadásoknál [13]
- Lineáris támadás ( angolul Linear cryptanalysis ) – blokk- és adatfolyam titkosítást használó hash-függvényekhez tervezve [14]
- Differenciális támadások ( angolul Differential cryptanalysis ) - hatékony a blokk titkosítású hash függvényeknél [15]
- A bumeráng támadás egy fejlett differenciális támadás, amelyet sikeresen alkalmaztak hash függvényekre [16] . Így például az SHA-0 ütközések megtalálása ezzel a támadással mindössze egy órát vett igénybe egy normál PC -n [17]
- Üzenethosszabbító támadás – a Merkle-Damgor struktúrán alapuló hash függvényekhez használják [18] . A támadás lényege, hogy új biteket adunk az üzenet végéhez. A sebezhető funkciók közé tartozik: MD5 és SHA-1 [19] [20]
- Zhu multi-collision támadása [21] olyan hash függvényekre irányul, amelyek a szivacsfüggvényt használják alapként , ami gyakori a könnyű kriptográfiai funkciók között.
- Visszapattanó támadás – AES-szerű algoritmusokhoz tervezve [22]
- Rotációs kriptoanalízis –ARX-en alapuló hash-függvények feltörésére készült ( modulo - összehasonlítás - biteltolás - XOR ) [23]
A hash-ek típusai
Fő ötlet
Tegyük fel, hogy kapunk egy inicializálási vektort : (rögzített és nyitott), egy tömörítési függvényt , amely leképez a -ra és egy üzenetre , ahol egy bitblokkot, ha nem a többszörösét , akkor az utolsó blokkot 1-gyel és nullákkal töltjük fel [18] . Például: ha
,
majd a blokkot betápláljuk bemenetként:
,
ahol az ütközések elkerülése végett hozzáadunk egyet. Most már definiálhatjuk a hash függvényt :
Továbbfejlesztett algoritmus
A támadások elleni védelem javítása érdekében a bemeneti üzenet kiterjesztése alapján új blokkot adhatunk hozzá, amely rögzíti az üzenet hosszát [18] . Ebben az esetben ez lesz:
Van egy optimalizálás is, amely lehetővé teszi a memória erőforrások megtakarítását (ami fontos a könnyű kriptográfiai feladatokhoz): ha az utolsó blokkban van elég hely az üzenet hosszának rögzítésére, akkor oda lesz írva:
A szivacsfüggvényt széles körben használják a kriptográfiában, algoritmusok készítésére használják PRNG -hez [24] , stream és blokk titkosításokhoz, valamint hash függvényekhez [25] .
Fő ötlet
A méretű szivacs 2 részre osztható: bitsebesség és teljesítmény . Inicializáláskor a szivacs belső állapota nullára áll vissza; az üzenetet nullákkal töltjük ki, így annak mérete a többszöröse .
A lépések a következők:
- Abszorpció
- A belső állapot első bitjeit ezeknek a biteknek az XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti
- A belső állapotot a permutációs függvény kezeli
- Szorítás
- A szivacs belső állapotának első bitjei beolvasásra kerülnek
- A belső állapotot a permutációs függvény kezeli [24] [25]
P-szivacs és T-szivacs
A P(permutációs)-szivacs és a T(transzformációs)-szivacs olyan szivacsok, amelyek véletlenszerű permutációt és PRNG-t használnak a belső állapotuk frissítésére. Abban a cikkben, amelyben a szivacsfunkciókat bemutatták, bemutatták, hogy a teljesítmény , bitsebesség és méretvektorral rendelkező szivacsok , amelyek hosszúságú üzeneteket kapnak , olyanok, hogy különböző támadásokhoz átlagosan a következő számú frissítési függvényhívás szükséges (kettő hatványa adott): [26] :
Szivacs
|
Első prototípus
|
Második prototípus
|
ütközés
|
Ciklus keresése
|
T-szivacs
|
|
|
|
|
P-szivacs
|
|
|
|
|
JH Sponge
A JH szivacsot azért nevezték így el, mert szerkezetében hasonló a JH hash függvényhez .
Felszívódási szakasza három részből áll:
- A belső állapot első bitjeit ezeknek a biteknek az XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti
- A belső állapotot a permutációs függvény kezeli
- A belső állapot utolsó bitjeit e bitek XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti [27]
Példák hash függvényekre a könnyű kriptográfiában
GLUON
A GLUON egy T-szivacsot használó hash függvény, amely az X-FCSR-v2 és F-FCSR-H-v3 [28] szoftver alapú folyamrejtjeleken alapul : a szivacs belső állapotát kitömik és betöltik az FCSR -be , ami meghatározott időn belül szinkronizálódik. Ezután néhány FCSR-cella hozzáadódik modulo 2-vel a következő belső állapot első szavának kialakításához, az FCSR-t szinkronizálja, ugyanazokat a szavakat adjuk hozzá modulo 2-vel a következő belső állapot második szavának kialakításához, és így tovább.
A funkció nagy kriptográfiai erősséggel rendelkezik. Például: a preimage támadás általában összetettségű , ahol a mátrix mérete (amely meghatározza az FCSR -t ), és az FCSR-be betáplált szó mérete.
A GLUON implementáció sajátossága, hogy az FCSR-ben nem szekvenciálisan, hanem párhuzamosan íródnak az adatok, ami jelentősen megnöveli a végrehajtás sebességét. Ezenkívül az FCSR - ben használt összeadó (az összeadást végrehajtó elem ) a következőképpen lett optimalizálva :
A GLUON-64 frissítési funkciója többértékű, és viselkedése nagyon eltér a PRNG- étól .
QUARK
A QUARK egy P-szivacsot használó hash függvény hardverorientált permutációval. A KTANTAN [30] és KATAN [ 30] könnyűtömb -rejtjelek, valamint a Grain [31] hardverorientált adatfolyam-rejtjelek hatására valósult meg . A legkisebb verzió (136 bites hash) az U-QUARK, a közepes (176 bites) D-QUARK, a leghosszabb (256 bites) S-QUARK.
A frissítési függvény leképezi a vektort a -ra , mindegyik felét egy különálló hosszúságú NFSR -be ( Nonlinear-feedback shift register ) tölti be , majd ezen keresztül iterál . Az NFSR-ek kapcsolatban állnak egymással és a kis hosszúságú LFSR-ekkel . A , és függvények nemlinearitásuk és algebrai összetettségük miatt kiválasztott logikai függvények. és minden verziónál azonosak, és a Grain-v1-ből származnak, de eseti alapon határozzák meg.
A QUARK megvalósítás sajátossága, hogy nem tartalmazza a szivacsfüggvény köztes értékeit, amelyek tárolásukhoz további elemekre van szükség. Más szóval, az állapotértékek permutálása után az értékek nem íródnak a következő állapotba, hanem azonnal a permutációs függvénybe kerülnek, az első biteket XORed a [32] üzenettel .
Nagy kriptográfiai erősséggel rendelkezik. A különféle támadásokkal szembeni ellenállásra vonatkozó adatok az alábbiakban találhatók [32] :
Egy sikeres támadás megtalálásának nehézsége:
Ütközések
|
Első prototípus
|
Második prototípus
|
|
|
|
Ennek a hash függvénynek van egy nyilvánosan elérhető C nyelven írt implementációja .
SipHash-2-4
A SipHash ARX szerkezettel rendelkezik, amelyet a BLAKE és a Skein befolyásolt . Ez magában foglalja a leképezések családját , és MAC - ként vagy hash-táblázatokban használható. Felépítése hasonló a JH-hoz, mint az SPN-Hash, és olyan kitöltést használ, amely figyelembe veszi az üzenet hosszát is. Ez azonban egyszerűen egy modulo 256 üzenethosszúságú bájt hozzáadásából áll. A SipHash nem állítja, hogy ütközésálló, és nyilvánvalóan nem a hash összegének kis mérete miatt.
A SipHash megkülönböztető jellemzője, hogy az üzenetek " xored "-re kerülnek, nem úgy, mint a szokásos szivacs funkciónál, hanem egy speciális algoritmus szerint:
- Az első üzenet a szivacs utolsó negyedével xorxolásra kerül
- A szivacsot két permutációs függvény dolgozza fel
- Az első üzenet ismét xed, de a szivacs első negyedével, míg a második üzenet az utolsóval
- A szivacsot két permutációs függvény dolgozza fel
- A második üzenet a szivacs első negyedével, a harmadik negyed pedig 0xFF
Annak ellenére, hogy a SipHash ARX-en alapul, nincs kitéve rotációs támadásnak [33] .
Vannak nyilvános anyagok a SipHash használatáról a githubon .
FOTÓ
A PHOTON egy AES-szerű [34] permutáción alapuló P-szivacs. A legalacsonyabb biztonsági beállításnál (PHOTON-80/20/16) a bitsebesség az abszorpció során 20, a squeeze alatt pedig 16. A permutáció 12 iterációból áll (minden biztonsági paraméterhez) az alábbiakban leírt transzformációs sorozatnak, amelyet egy 4 bites cellanégyzeten hajtanak végre (8 bit a legnagyobb verziónál). A PHOTON szállítószalag 4 szakaszból áll:
- További konstansok (AddConstants) – a további konstansokat úgy választják ki, hogy minden iterációnál eltérőek legyenek, és hogy ne legyen szimmetria az oszlopok között, mint az AES hasonló architektúrákban (enélkül a réteg nélkül az egyenlő oszlopokat tartalmazó bemeneti üzenet bármilyen szám után megőrzi ezt a minőséget iterációk). További állandók generálhatók a lineáris visszacsatolásos eltolási regiszterrel. A nagy teljesítmény érdekében csak a belső állapot első oszlopa szerepel. A konstansok létrehozása után modulo 2-vel kerülnek minden cellába.
- Sejtszubsztitúció (alcellák) – Az S-blokkot minden cellára alkalmazzák. Ha a cella 4 bites, akkor a PRESENT Sbox SBOXPRE használatos, ha 8 bites - AES Sbox SBOXAES.
- Soreltolás (ShiftRows) – megegyezik az AES-sel.
- MixColumnsSerial - A cellákat Galois-ként (vagy a legmagasabb biztonsági paraméterként) kezelik, és minden oszlopot megszoroznak egy MDS -mátrixszal , amelyet kifejezetten a hardveres hatékony megvalósításra terveztek [35] .
Kriptográfiai adatok:
Egy sikeres támadás megtalálásának nehézsége:
Ütközések
|
Első prototípus
|
Második prototípus
|
|
|
|
A szivacs frissítéséhez használt permutációs módszer közel áll a LED [36] titkosításhoz, amelyet később a PHOTON alkotói fejlesztettek ki.
SPONGENT
A SPONGENT egy P-szivacsnak tekinthető, ahol a permutáció a JELENLEGI blokk titkosítás módosított változata.
A PRESENT-szerű permutáció iterációinak száma 45 SPONGENT-88 és 140 SPONGENT-256 között változik. Minden iteráció a következőkből áll:
- A Modulo 2 minden iteráció során szinkronizált LFSR-tartalom hozzáadása (iterációnként állandónak tekinthető)
- S-box alkalmazása egy rétegre Egy 4×4-es S-box , amely ugyanazoknak a feltételeknek felel meg, mint a JELENLEGI S-box
- A bitek cseréje a PRESENT [37] -hez hasonló módon
Amennyire ismert, nincs támadás a SPONGENT ellen, kivéve a csökkentett iterációs verziók lineáris feloldóit [38] .
A SPONGENT kód az assemblerben és a C -ben nyilvános.
SPN Hash
Az SPN-Hash fő érdeke a differenciális ütközési támadások elleni bizonyítható védelemben rejlik. Ez egy JH szivacs, amely – ahogy a neve is sugallja – egy SPN -en alapuló permutációt használ . Az SPN struktúra az AES [34] struktúrán alapul : először 8×8 S-boxot alkalmazunk minden belső állapotbájtra. A használt S-box pontosan ugyanaz, mint az AES-ben. Ezután egy bonyolultabb keverőréteget alkalmaznak; Ennek a hash-nek az erőssége a jó diffúzió és a könnyűség. Végül minden iterációnál a konstansokat belső állapotba írjuk (szigorú diszjunkcióval), hasonlóan a LED-hez és a PHOTON-hoz. Ezek a műveletek 10-szer megismétlődnek az összes biztonsági beállításnál.
A használt behúzás ugyanaz, mint a megnövelt Merkle-Damgornál: az üzenet hossza hozzáadódik az utolsó blokkhoz [39] .
DM-PRESENT
A DM-PRESENT egyszerűen egy Merkle-Damgor séma, ahol a tömörítési függvény a PRESENT blokk titkosítása Davis-Meyer módban. A DM-PRESENT-80 a PRESENT-80-on, a DM-PRESENT-128 pedig a PRESENT-128-on alapul. Ez a hash funkció sebezhető az ütközésekkel szemben, és nem ellenáll a második előkép-helyreállításnak. Az ilyen hash-függvények csak azokban az alkalmazásokban lesznek hasznosak, amelyek az első előkép-helyreállítási ellenállást és 64 bites védelmet igényelnek [40] .
ARMADILLO
Az ARMADILLO egy többcélú primitív, amelyet FIL-MAC-ként (I. melléklet), kivonatoláshoz és digitális aláírásokhoz (II. függelék), valamint PRNG-hez és PRF-hez (III. függelék) terveztek. Naya Placencia és Peirin [41] törte fel . Megtalálták a módját, hogy gyorsan észleljék az ütközéseket, ha hash-függvényként használják (egy normál PC-n néhány másodpercig) [42] .
Lásd még
Irodalom
- ↑ Poschmann, Axel York. Könnyű kriptográfia: kriptográfiai tervezés egy mindent átható világ számára . — Europ. Univ.-Verl, 2009. ISBN 978-3-89966-341-9 , 3-89966-341-1.
- ↑ 1 2 Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Jelentés a könnyű kriptográfiáról . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
- ↑ Megha Agrawal, Jianying Zhou, Donghoon Chang. Felmérés a könnyű hitelesített titkosításról és az ipari IoT biztonságának kihívásairól // Biztonsági és adatvédelmi trendek a tárgyak ipari internetében. - Cham: Springer International Publishing, 2019. - 71–94 . - ISBN 978-3-030-12329-1 , 978-3-030-12330-7 .
- ↑ 1 2 Susha Surendran, Amira Nassef, Babak D. Beheshti. Felmérés az IoT-eszközök kriptográfiai algoritmusairól // 2018 IEEE Long Island Systems, Applications and Technology Conference (LISAT). — IEEE, 2018-05. - ISBN 978-1-5386-5029-5 . - doi : 10.1109/lisat.2018.8378034 .
- ↑ Damith C. Ranasinghe. Könnyű kriptográfia alacsony költségű RFID-hez // Hálózati RFID rendszerek és könnyű kriptográfia. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. – 311–346 . - ISBN 978-3-540-71640-2 , 978-3-540-71641-9 .
- ↑ F. Lefebvre, J. Czyz, B. Macq. Robusztus lágy hash algoritmus digitális képaláíráshoz // Proceedings 2003 International Conference on Image Processing (Kat. szám: 03CH37429). – IEEE. — ISBN 0-7803-7750-8 . - doi : 10.1109/icip.2003.1246725 .
- ↑ Guy Zyskind, Oz Nathan, Alex 'Sandy' Pentland. Az adatvédelem decentralizálása: Blockchain használata a személyes adatok védelmére // 2015 IEEE biztonsági és adatvédelmi workshopok. — IEEE, 2015-05. — ISBN 978-1-4799-9933-0 . - doi : 10.1109/spw.2015.27 .
- ↑ Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: Könnyű skálázható blokklánc az IoT biztonságáért és anonimitásáért // Journal of Parallel and Distributed Computing. – 2019-12. - T. 134 . – S. 180–197 . — ISSN 0743-7315 . - doi : 10.1016/j.jpdc.2019.08.005 .
- ↑ Mohammad Peyravian, Nevenko Zunic. Módszerek a jelszóátvitel védelmére // Számítógépek és biztonság. — 2000-07. - T. 19 , sz. 5 . – S. 466–469 . — ISSN 0167-4048 . - doi : 10.1016/s0167-4048(00)05032-x .
- ↑ Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Jelentés a könnyű kriptográfiáról . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
- ↑ Schneier, Bruce, 1963-szerző. Alkalmazott kriptográfia: protokollok, algoritmusok és forráskód C nyelven . - ISBN 978-1-119-43902-8 , 1-119-43902-7.
- ↑ Gilles Brassard, Peter HØyer, Alain Tapp. Hash- és körömmentes függvények kvantumkriptoanalízise // LATIN'98: Elméleti informatika. – Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. – 163–169 . - ISBN 978-3-540-64275-6 , 978-3-540-69715-2 .
- ↑ Lathrop, Joel. Kocka támadások kriptográfiai hash függvények ellen .
- ↑ Joan Daeman. [ https://pdfs.semanticscholar.org/5259/be9f357a368f356008af5749594aada2e479.pdf Lineáris és differenciális kriptoanalízisen alapuló titkosítási és hash-függvénytervezési stratégiák]. - 1995. - 267 p.
- ↑ Bart Preneel, René Govaerts, Joos Vandewalle. Blokkrejtjeleken alapuló hash-függvények: szintetikus megközelítés // Advances in Cryptology - CRYPTO' 93. - Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 368–378 . - ISBN 978-3-540-57766-9 .
- ↑ Antoine Joux, Thomas Peyrin. Hash Functions and the (amplified) Boomerang Attack // Advances in Cryptology - CRYPTO 2007. - Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 244–263 . — ISBN 978-3-540-74142-8 .
- ↑ Stephane Manuel, Thomas Peyrin. Ütközések az SHA-0-n egy óra alatt // Gyors szoftvertitkosítás. — Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 16–35 . - ISBN 978-3-540-71038-7 , 978-3-540-71039-4 .
- ↑ 1 2 3 Jean-Sébastien Coron, Yevgeniy Dodis, Cécile Malinaud, Prashant Puniya. Merkle-Damgård Revisited: How to Construct a Hash Function // Advances in Cryptology - CRYPTO 2005. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. - 430–448 . - ISBN 978-3-540-28114-6 , 978-3-540-31870-5 .
- ↑ Narayana D. Kashyap. Jelentős MD5 hash ütközési támadás . — San Jose Állami Egyetemi Könyvtár.
- ↑ Davies-Meyer hash-függvény // SpringerReference. – Berlin/Heidelberg: Springer-Verlag.
- ↑ Mohammad A. AlAhmad, Imad Fakhri Alshaikhli, Mridul Nandi. Joux multicollisions attack in sponge construction // Proceedings of the 6th International Conference on Security of Information and Networks - SIN '13. - New York, New York, USA: ACM Press, 2013. - ISBN 978-1-4503-2498-4 . - doi : 10.1145/2523514.2523551 .
- ↑ Krystian Matusiewicz, María Naya-Plasencia, Ivica Nikolić, Yu Sasaki, Martin Schlaffer. Rebound Attack on the Full Lane Compression Function // Advances in Cryptology - ASIACRYPT 2009. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - 106–125 . - ISBN 978-3-642-10365-0 , 978-3-642-10366-7 .
- ↑ Dmitrij Khovratovics, Ivica Nikolić. Az ARX rotációs kriptoanalízise // Gyors szoftveres titkosítás. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. – 333–346 . - ISBN 978-3-642-13857-7 , 978-3-642-13858-4 .
- ↑ 12 R.O. _ Gilbert. Négy pszeudo-véletlen számgenerátor értékelése . - Tudományos és Műszaki Információs Hivatal (OSTI), 1973-05-01.
- ↑ 1 2 Bertoni, Guido, Joan Daemen, Michaël Peeters és Gilles Van Assche. Szivacs funkciók. (2007). http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.101.8103&rep=rep1&type=pdf
- ↑ Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche. Szivacsalapú álvéletlenszám -generátorok // Kriptográfiai hardver és beágyazott rendszerek, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - P. 33–47 . - ISBN 978-3-642-15030-2 , 978-3-642-15031-9 .
- ↑ Hongjun Wu. The Hash Function JH // Institute for Infocomm Research, Szingapúr. - 2011. - január 1. — 54. o .
- ↑ Franc̨ois Arnault, Thierry Berger, Cédric Lauradoux, Marine Minier, Benjamin Pousse. Új megközelítés az FCSR-ekhez // A kriptográfia kiválasztott területei. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. – 433–448 . — ISBN 9783642054433 , 9783642054457 .
- ↑ Thierry P. Berger, Joffrey D'Hayer, Kevin Marquet, Marine Minier, Gaël Thomas. A GLUON család: FCSR-eken alapuló könnyű hash-függvénycsalád // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - P. 306–323 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
- ↑ 1 2 Christophe De Cannière, Orr Dunkelman, Miroslav Knežević. KATAN és KTANTAN – Kis és hatékony hardver-orientált blokkrejtjelek családja // Számítástechnikai előadásjegyzetek. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — 272–288 . — ISBN 9783642041372 , 9783642041389 .
- ↑ Martin Hell, Thomas Johansson, Alexander Maximov, Willi Meier. A Stream Cipher Proposal: Grain-128 // 2006 IEEE International Symposium on Information Theory. — IEEE, 2006-07. — ISBN 142440505X , 1424405041 . - doi : 10.1109/isit.2006.261549 .
- ↑ 1 2 Jean-Philippe Aumasson, Luca Henzen, Willi Meier, María Naya-Plasencia. Quark: A Lightweight Hash // Journal of Cryptology. — 2012-05-10. - T. 26 , sz. 2 . – S. 313–339 . - ISSN 1432-1378 0933-2790, 1432-1378 . - doi : 10.1007/s00145-012-9125-6 .
- ↑ Jean-Philippe Aumasson, Daniel J. Bernstein. SipHash: Gyors rövid bemenetű PRF // Előadásjegyzetek a számítástechnikából. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. – 489–508 . - ISBN 978-3-642-34930-0 , 978-3-642-34931-7 .
- ↑ 1 2 Joan Daemen, Vincent Rijmen. Rijndael/AES // Encyclopedia of Cryptography and Security. – Springer US. – S. 520–524 . — ISBN 9780387234731 .
- ↑ Jian Guo, Thomas Peyrin, Axel Poschmann. A PHOTON könnyű hash-függvények családja // Advances in Cryptology - CRYPTO 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 222–239 . — ISBN 9783642227912 , 9783642227929 .
- ↑ Jian Guo, Thomas Peyrin, Axel Poschmann, Matt Robshaw. A LED blokk titkosítás // Kriptográfiai hardver és beágyazott rendszerek - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 326–341 . — ISBN 9783642239502 , 9783642239519 .
- ↑ Andrey Bogdanov, Miroslav Knežević, Gregor Leander, Deniz Toz, Kerem Varıcı. spongent: A Lightweight Hash Function // Kriptográfiai hardver és beágyazott rendszerek - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 312–325 . - ISBN 978-3-642-23950-2 , 978-3-642-23951-9 .
- ↑ Mohammed Ahmed Abdelraheem. Kis súlyú differenciál- és lineáris közelítések valószínűségének becslése JELEN-szerű titkosításokon // Számítástechnikai előadásjegyzetek. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. – 368–382 . — ISBN 9783642376818 , 9783642376825 .
- ↑ Jiali Choy, Huihui Yap, Khoongming Khoo, Jian Guo, Thomas Peyrin. SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - P. 270–286 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
- ↑ Tájékoztatás a Wroclawi Műszaki Egyetem Építőmérnöki Karán és Gépészmérnöki Karán végzett doktori disszertációról // Archives of Civil and Mechanical Engineering. — 2008-01. - T. 8 , sz. 2 . – S. 181–183 . — ISSN 1644-9665 . - doi : 10.1016/s1644-9665(12)60205-2 .
- ↑ Maria Naya-Plasencia, Thomas Peyrin. Az ARMADILLO2 gyakorlati kriptoanalízise // Gyors szoftveres titkosítás. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. — 146–162 . — ISBN 9783642340468 , 9783642340475 .
- ↑ Stéphane Badel, Nilay Dağtekin, Jorge Nakahara, Khaled Ouafi, Nicolas Reffe. ARMADILLO: A hardvernek szentelt többcélú kriptográfiai primitív // Kriptográfiai hardver és beágyazott rendszerek, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - 398–412 . — ISBN 9783642150302 , 9783642150319 .