Könnyű kriptográfiai hash funkció

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. október 20-án felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .

A könnyű kriptográfia hash függvénye  egy kriptográfiailag erős hash függvény , amelyet a "könnyű" kriptográfiában használnak [1] . Jelenleg az ilyen hash-függvények relevanciája drámaian megnövekedett annak köszönhetően, hogy számos tevékenységi területen (az RFID -től a dolgok internetéig ) és a tudományágak metszéspontjában ( Blockchain és IoT ) használhatók . Tekintettel ezeknek a hash függvényeknek a használatának sajátosságaira, további követelmények vonatkoznak rájuk . A legtöbb modern hash függvény a Merkle-Damgor struktúrát és a szivacsfüggvényt használja alapjául .

A könnyű kriptográfia fogalma

A könnyű kriptográfia a kriptográfia olyan része, amely olyan eszközök algoritmusait veszi figyelembe, amelyek nem rendelkeznek elegendő erőforrással a meglévő titkosítások , hash-funkciók , elektronikus aláírások stb. megvalósításához. [2] A „könnyű” kriptográfia napjainkban rendkívül fontossá vált a terjedés miatt. Az intelligens otthon paradigmája , ahol sok kis méretű, korlátozott számítási teljesítménnyel, korlátozott memóriával és alacsony fogyasztású eszköz kommunikál egymással, a bérlő bizalmas információit cserélve, feladataik ellátása érdekében [3] [4] . Szintén különösen érdekesek az RFID - címkék algoritmusai [5] . Annak érdekében, hogy a támadók ne használják fel a felhasználó személyes adatait, olyan algoritmusok speciális fejlesztésére és optimalizálására van szükség, amelyek korlátozott erőforrásokkal képesek működni, és megfelelő szintű biztonságot nyújtanak [4] .

Hash függvények

Alkalmazás

Annak érdekében, hogy a címzett megbizonyosodjon arról, hogy a valódi címzetttől kapott üzenetet, azt elektronikus aláírással együtt küldik el. A gyakorlatban nem az üzenetet írják alá, hanem annak hash összegét, ami jelentősen csökkentheti az aláírás létrehozásához szükséges számítási erőforrásokat (mivel a hash összege általában nagyságrendekkel kisebb, mint a kulcs) és növelheti a kriptográfiai erősséget (a támadó nem fogja tudni megtudni az eredeti adatokat csak a hash-ből) [6] . A blokklánc technológiában hash függvényeket használnak az általános lánchoz hozzáadandó blokk meghatározására. Például: egy új blokk hozzáadásához a Bitcoin platformhoz meg kell találnia egy SHA-256 hash összeget , amely kisebb egy bizonyos célszámnál. A következő létrehozott blokkban az előző [7] hash-je lesz . Ezenkívül a hash-függvények, különösen a könnyű kriptográfia hash-függvényei, alkalmazhatók a tudományágak metszéspontjában. Például: az LSB blokkláncban használják, amelyet a dolgok internetében való használatra terveztek [8] .

A jelszavak ellenőrzésekor hash összegeket is használnak. Ha az operációs rendszerek fájlokban tárolnák a jelszavakat, akkor a jogosulatlan hozzáférést használó crackerek hozzáférhetnének, a hash kibontása viszont nem adna nekik semmit [9] .

Követelmények

A könnyű kriptográfiai hash függvényekkel szemben támasztott alapvető követelmények megegyeznek a hagyományos kriptográfiai hash függvényekkel [10] :

Figyelembe véve azoknak a számítástechnikai eszközöknek a képességeit, amelyeken az algoritmusok készülnek, valamint az elvégzendő feladatokat, az alapkövetelményeket speciális követelmények egészítik ki:

A hash függvények elleni támadások

  1. A "születésnapok" támadásaa második típusú ütközések  keresésére szolgál , a születésnapok paradoxonát használja ki . A sikeres támadáshoz a hash függvényhívások számának megközelítőleg kell lennie , kvantumszámítógépeknél pedig [12]
  2. Cube attack hatékony az  LFSR -t használó hash-függvények és titkosítások elleni támadásoknál [13]
  3. Lineáris támadás ( angolul  Linear cryptanalysis ) – blokk- és adatfolyam titkosítást használó hash-függvényekhez tervezve [14]
  4. Differenciális támadások ( angolul  Differential cryptanalysis ) - hatékony a blokk titkosítású hash függvényeknél [15]
  5. A bumeráng  támadás egy fejlett differenciális támadás, amelyet sikeresen alkalmaztak hash függvényekre [16] . Így például az SHA-0 ütközések megtalálása ezzel a támadással mindössze egy órát vett igénybe egy normál PC -n [17]
  6. Üzenethosszabbító támadás – a Merkle-Damgor struktúrán  alapuló hash függvényekhez használják [18] . A támadás lényege, hogy új biteket adunk az üzenet végéhez. A sebezhető funkciók közé tartozik: MD5 és SHA-1 [19] [20]
  7. Zhu multi-collision támadása [21]  olyan hash függvényekre irányul, amelyek a szivacsfüggvényt használják alapként , ami gyakori a könnyű kriptográfiai funkciók között.
  8. Visszapattanó támadás  – AES-szerű algoritmusokhoz tervezve [22]
  9. Rotációs kriptoanalízis  –ARX-en alapuló hash-függvények feltörésére készült ( modulo - összehasonlítás - biteltolás - XOR ) [23]

A hash-ek típusai

Merkle - Damgor

Fő ötlet

Tegyük fel, hogy kapunk egy inicializálási vektort : (rögzített és nyitott), egy tömörítési függvényt , amely leképez a -ra és egy üzenetre , ahol egy bitblokkot, ha nem a többszörösét , akkor az utolsó blokkot 1-gyel és nullákkal töltjük fel [18] . Például: ha

,

majd a blokkot betápláljuk bemenetként:

,

ahol az ütközések elkerülése végett hozzáadunk egyet. Most már definiálhatjuk a hash függvényt :

Továbbfejlesztett algoritmus

A támadások elleni védelem javítása érdekében a bemeneti üzenet kiterjesztése alapján új blokkot adhatunk hozzá, amely rögzíti az üzenet hosszát [18] . Ebben az esetben ez lesz:

Van egy optimalizálás is, amely lehetővé teszi a memória erőforrások megtakarítását (ami fontos a könnyű kriptográfiai feladatokhoz): ha az utolsó blokkban van elég hely az üzenet hosszának rögzítésére, akkor oda lesz írva:

Szivacs funkció

A szivacsfüggvényt széles körben használják a kriptográfiában, algoritmusok készítésére használják PRNG -hez [24] , stream és blokk titkosításokhoz, valamint hash függvényekhez [25] .

Fő ötlet

A méretű szivacs 2 részre osztható: bitsebesség és teljesítmény . Inicializáláskor a szivacs belső állapota nullára áll vissza; az üzenetet nullákkal töltjük ki, így annak mérete a többszöröse .

A lépések a következők:

  1. Abszorpció
    • A belső állapot első bitjeit ezeknek a biteknek az XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti
    • A belső állapotot a permutációs függvény kezeli
  1. Szorítás
    • A szivacs belső állapotának első bitjei beolvasásra kerülnek
    • A belső állapotot a permutációs függvény kezeli [24] [25]
P-szivacs és T-szivacs

A P(permutációs)-szivacs és a T(transzformációs)-szivacs olyan szivacsok, amelyek véletlenszerű permutációt és PRNG-t használnak a belső állapotuk frissítésére. Abban a cikkben, amelyben a szivacsfunkciókat bemutatták, bemutatták, hogy a teljesítmény , bitsebesség és méretvektorral rendelkező szivacsok , amelyek hosszúságú üzeneteket kapnak , olyanok, hogy különböző támadásokhoz átlagosan a következő számú frissítési függvényhívás szükséges (kettő hatványa adott): [26] :

Szivacs Első prototípus Második prototípus ütközés Ciklus keresése
T-szivacs
P-szivacs
JH Sponge

A JH szivacsot azért nevezték így el, mert szerkezetében hasonló a JH hash függvényhez .

Felszívódási szakasza három részből áll:

  1. A belső állapot első bitjeit ezeknek a biteknek az XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti
  2. A belső állapotot a permutációs függvény kezeli
  3. A belső állapot utolsó bitjeit e bitek XOR műveletének eredménye és az eredeti üzenet következő blokkja helyettesíti [27]

Példák hash függvényekre a könnyű kriptográfiában

GLUON

A GLUON egy T-szivacsot használó hash függvény, amely az X-FCSR-v2 és F-FCSR-H-v3 [28] szoftver alapú folyamrejtjeleken alapul : a szivacs belső állapotát kitömik és betöltik az FCSR -be , ami meghatározott időn belül szinkronizálódik. Ezután néhány FCSR-cella hozzáadódik modulo 2-vel a következő belső állapot első szavának kialakításához, az FCSR-t szinkronizálja, ugyanazokat a szavakat adjuk hozzá modulo 2-vel a következő belső állapot második szavának kialakításához, és így tovább.

A funkció nagy kriptográfiai erősséggel rendelkezik. Például: a preimage támadás általában összetettségű , ahol  a mátrix mérete (amely meghatározza az FCSR -t ), és az FCSR-be betáplált szó mérete.

A GLUON implementáció sajátossága, hogy az FCSR-ben nem szekvenciálisan, hanem párhuzamosan íródnak az adatok, ami jelentősen megnöveli a végrehajtás sebességét. Ezenkívül az FCSR - ben használt összeadó (az összeadást végrehajtó elem ) a következőképpen lett optimalizálva :

A GLUON-64 frissítési funkciója többértékű, és viselkedése nagyon eltér a PRNG- étól .

QUARK

A QUARK egy P-szivacsot használó hash függvény hardverorientált permutációval. A KTANTAN [30] és KATAN [ 30] könnyűtömb -rejtjelek, valamint a Grain [31] hardverorientált adatfolyam-rejtjelek hatására valósult meg . A legkisebb verzió (136 bites hash) az U-QUARK, a közepes (176 bites) D-QUARK, a leghosszabb (256 bites) S-QUARK.

A frissítési függvény leképezi a vektort a -ra , mindegyik felét egy különálló hosszúságú NFSR -be ( Nonlinear-feedback shift register ) tölti be , majd ezen keresztül iterál . Az NFSR-ek kapcsolatban állnak egymással és a kis hosszúságú LFSR-ekkel . A , és függvények nemlinearitásuk és algebrai összetettségük miatt kiválasztott logikai függvények. és minden verziónál azonosak, és a Grain-v1-ből származnak, de eseti alapon határozzák meg.  

A QUARK megvalósítás sajátossága, hogy nem tartalmazza a szivacsfüggvény köztes értékeit, amelyek tárolásukhoz további elemekre van szükség. Más szóval, az állapotértékek permutálása után az értékek nem íródnak a következő állapotba, hanem azonnal a permutációs függvénybe kerülnek, az első biteket XORed a [32] üzenettel .

Nagy kriptográfiai erősséggel rendelkezik. A különféle támadásokkal szembeni ellenállásra vonatkozó adatok az alábbiakban találhatók [32] :

Egy sikeres támadás megtalálásának nehézsége:
Ütközések Első prototípus Második prototípus

Ennek a hash függvénynek van egy nyilvánosan elérhető C nyelven írt implementációja .

SipHash-2-4

A SipHash ARX szerkezettel rendelkezik, amelyet a BLAKE és a Skein befolyásolt . Ez magában foglalja a leképezések családját , és MAC - ként vagy hash-táblázatokban használható. Felépítése hasonló a JH-hoz, mint az SPN-Hash, és olyan kitöltést használ, amely figyelembe veszi az üzenet hosszát is. Ez azonban egyszerűen egy modulo 256 üzenethosszúságú bájt hozzáadásából áll. A SipHash nem állítja, hogy ütközésálló, és nyilvánvalóan nem a hash összegének kis mérete miatt.

A SipHash megkülönböztető jellemzője, hogy az üzenetek " xored "-re kerülnek, nem úgy, mint a szokásos szivacs funkciónál, hanem egy speciális algoritmus szerint:

  • Az első üzenet a szivacs utolsó negyedével xorxolásra kerül
  • A szivacsot két permutációs függvény dolgozza fel
  • Az első üzenet ismét xed, de a szivacs első negyedével, míg a második üzenet az utolsóval
  • A szivacsot két permutációs függvény dolgozza fel
  • A második üzenet a szivacs első negyedével, a harmadik negyed pedig 0xFF

Annak ellenére, hogy a SipHash ARX-en alapul, nincs kitéve rotációs támadásnak [33] .

Vannak nyilvános anyagok a SipHash használatáról a githubon .

FOTÓ

A PHOTON egy AES-szerű [34] permutáción alapuló P-szivacs. A legalacsonyabb biztonsági beállításnál (PHOTON-80/20/16) a bitsebesség az abszorpció során 20, a squeeze alatt pedig 16. A permutáció 12 iterációból áll (minden biztonsági paraméterhez) az alábbiakban leírt transzformációs sorozatnak, amelyet egy 4 bites cellanégyzeten hajtanak végre (8 bit a legnagyobb verziónál). A PHOTON szállítószalag 4 szakaszból áll:

  1. További konstansok (AddConstants)  – a további konstansokat úgy választják ki, hogy minden iterációnál eltérőek legyenek, és hogy ne legyen szimmetria az oszlopok között, mint az AES hasonló architektúrákban (enélkül a réteg nélkül az egyenlő oszlopokat tartalmazó bemeneti üzenet bármilyen szám után megőrzi ezt a minőséget iterációk). További állandók generálhatók a lineáris visszacsatolásos eltolási regiszterrel. A nagy teljesítmény érdekében csak a belső állapot első oszlopa szerepel. A konstansok létrehozása után modulo 2-vel kerülnek minden cellába.
  2. Sejtszubsztitúció (alcellák)  – Az S-blokkot minden cellára alkalmazzák. Ha a cella 4 bites, akkor a PRESENT Sbox SBOXPRE használatos, ha 8 bites - AES Sbox SBOXAES.
  3. Soreltolás (ShiftRows)  – megegyezik az AES-sel.
  4. MixColumnsSerial - A cellákat Galois-ként (vagy a legmagasabb biztonsági paraméterként)  kezelik, és minden oszlopot megszoroznak egy MDS -mátrixszal , amelyet kifejezetten a hardveres hatékony megvalósításra terveztek [35] .

Kriptográfiai adatok:

Egy sikeres támadás megtalálásának nehézsége:
Ütközések Első prototípus Második prototípus

A szivacs frissítéséhez használt permutációs módszer közel áll a LED [36] titkosításhoz, amelyet később a PHOTON alkotói fejlesztettek ki.

SPONGENT

A SPONGENT egy P-szivacsnak tekinthető, ahol a permutáció a JELENLEGI blokk titkosítás módosított változata.

A PRESENT-szerű permutáció iterációinak száma 45 SPONGENT-88 és 140 SPONGENT-256 között változik. Minden iteráció a következőkből áll:

  1. A Modulo 2 minden iteráció során szinkronizált LFSR-tartalom hozzáadása (iterációnként állandónak tekinthető)
  2. S-box alkalmazása egy rétegre Egy 4×4-es S-box , amely ugyanazoknak a feltételeknek felel meg, mint a JELENLEGI S-box
  3. A bitek cseréje a PRESENT [37] -hez hasonló módon

Amennyire ismert, nincs támadás a SPONGENT ellen, kivéve a csökkentett iterációs verziók lineáris feloldóit [38] .

A SPONGENT kód az assemblerben és a C -ben nyilvános.

SPN Hash

Az SPN-Hash fő érdeke a differenciális ütközési támadások elleni bizonyítható védelemben rejlik. Ez egy JH szivacs, amely – ahogy a neve is sugallja – egy SPN -en alapuló permutációt használ . Az SPN struktúra az AES [34] struktúrán alapul : először 8×8 S-boxot alkalmazunk minden belső állapotbájtra. A használt S-box pontosan ugyanaz, mint az AES-ben. Ezután egy bonyolultabb keverőréteget alkalmaznak; Ennek a hash-nek az erőssége a jó diffúzió és a könnyűség. Végül minden iterációnál a konstansokat belső állapotba írjuk (szigorú diszjunkcióval), hasonlóan a LED-hez és a PHOTON-hoz. Ezek a műveletek 10-szer megismétlődnek az összes biztonsági beállításnál.

A használt behúzás ugyanaz, mint a megnövelt Merkle-Damgornál: az üzenet hossza hozzáadódik az utolsó blokkhoz [39] .

DM-PRESENT

A DM-PRESENT egyszerűen egy Merkle-Damgor séma, ahol a tömörítési függvény a PRESENT blokk titkosítása Davis-Meyer módban. A DM-PRESENT-80 a PRESENT-80-on, a DM-PRESENT-128 pedig a PRESENT-128-on alapul. Ez a hash funkció sebezhető az ütközésekkel szemben, és nem ellenáll a második előkép-helyreállításnak. Az ilyen hash-függvények csak azokban az alkalmazásokban lesznek hasznosak, amelyek az első előkép-helyreállítási ellenállást és 64 bites védelmet igényelnek [40] .

ARMADILLO

Az ARMADILLO egy többcélú primitív, amelyet FIL-MAC-ként (I. melléklet), kivonatoláshoz és digitális aláírásokhoz (II. függelék), valamint PRNG-hez és PRF-hez (III. függelék) terveztek. Naya Placencia és Peirin [41] törte fel . Megtalálták a módját, hogy gyorsan észleljék az ütközéseket, ha hash-függvényként használják (egy normál PC-n néhány másodpercig) [42] .

Lásd még

Irodalom

  1. Poschmann, Axel York. Könnyű kriptográfia: kriptográfiai tervezés egy mindent átható világ számára . — Europ. Univ.-Verl, 2009. ISBN 978-3-89966-341-9 , 3-89966-341-1.
  2. 1 2 Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Jelentés a könnyű kriptográfiáról . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
  3. Megha Agrawal, Jianying Zhou, Donghoon Chang. Felmérés a könnyű hitelesített titkosításról és az ipari IoT biztonságának kihívásairól  // Biztonsági és adatvédelmi trendek a tárgyak ipari internetében. - Cham: Springer International Publishing, 2019. - 71–94 . - ISBN 978-3-030-12329-1 , 978-3-030-12330-7 .
  4. 1 2 Susha Surendran, Amira Nassef, Babak D. Beheshti. Felmérés az IoT-eszközök kriptográfiai algoritmusairól  // 2018 IEEE Long Island Systems, Applications and Technology Conference (LISAT). — IEEE, 2018-05. - ISBN 978-1-5386-5029-5 . - doi : 10.1109/lisat.2018.8378034 .
  5. Damith C. Ranasinghe. Könnyű kriptográfia alacsony költségű RFID-hez  // Hálózati RFID rendszerek és könnyű kriptográfia. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. – 311–346 . - ISBN 978-3-540-71640-2 , 978-3-540-71641-9 .
  6. F. Lefebvre, J. Czyz, B. Macq. Robusztus lágy hash algoritmus digitális  képaláíráshoz // Proceedings 2003 International Conference on Image Processing (Kat. szám: 03CH37429). – IEEE. — ISBN 0-7803-7750-8 . - doi : 10.1109/icip.2003.1246725 .
  7. Guy Zyskind, Oz Nathan, Alex 'Sandy' Pentland. Az adatvédelem decentralizálása: Blockchain használata a személyes adatok védelmére  // 2015 IEEE biztonsági és adatvédelmi workshopok. — IEEE, 2015-05. — ISBN 978-1-4799-9933-0 . - doi : 10.1109/spw.2015.27 .
  8. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: Könnyű skálázható blokklánc az IoT biztonságáért és anonimitásáért  // Journal of Parallel and Distributed Computing. – 2019-12. - T. 134 . – S. 180–197 . — ISSN 0743-7315 . - doi : 10.1016/j.jpdc.2019.08.005 .
  9. Mohammad Peyravian, Nevenko Zunic. Módszerek a jelszóátvitel védelmére  // Számítógépek és biztonság. — 2000-07. - T. 19 , sz. 5 . – S. 466–469 . — ISSN 0167-4048 . - doi : 10.1016/s0167-4048(00)05032-x .
  10. Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Jelentés a könnyű kriptográfiáról . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
  11. Schneier, Bruce, 1963-szerző. Alkalmazott kriptográfia: protokollok, algoritmusok és forráskód C nyelven . - ISBN 978-1-119-43902-8 , 1-119-43902-7.
  12. Gilles Brassard, Peter HØyer, Alain Tapp. Hash- és körömmentes függvények  kvantumkriptoanalízise // LATIN'98: Elméleti informatika. – Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. – 163–169 . - ISBN 978-3-540-64275-6 , 978-3-540-69715-2 .
  13. Lathrop, Joel. Kocka támadások kriptográfiai hash függvények ellen .
  14. Joan Daeman. [ https://pdfs.semanticscholar.org/5259/be9f357a368f356008af5749594aada2e479.pdf Lineáris és differenciális kriptoanalízisen alapuló titkosítási és hash-függvénytervezési stratégiák]. - 1995. - 267 p.
  15. Bart Preneel, René Govaerts, Joos Vandewalle. Blokkrejtjeleken alapuló hash-függvények: szintetikus megközelítés  // Advances in Cryptology - CRYPTO' 93. - Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 368–378 . - ISBN 978-3-540-57766-9 .
  16. Antoine Joux, Thomas Peyrin. Hash Functions and the (amplified) Boomerang Attack  // Advances in Cryptology - CRYPTO 2007. - Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 244–263 . — ISBN 978-3-540-74142-8 .
  17. Stephane Manuel, Thomas Peyrin. Ütközések az SHA-0-n egy óra alatt  // Gyors szoftvertitkosítás. — Berlin, Heidelberg: Springer Berlin Heidelberg. – S. 16–35 . - ISBN 978-3-540-71038-7 , 978-3-540-71039-4 .
  18. 1 2 3 Jean-Sébastien Coron, Yevgeniy Dodis, Cécile Malinaud, Prashant Puniya. Merkle-Damgård Revisited: How to Construct a Hash Function  // Advances in Cryptology - CRYPTO 2005. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. - 430–448 . - ISBN 978-3-540-28114-6 , 978-3-540-31870-5 .
  19. Narayana D. Kashyap. Jelentős MD5 hash ütközési támadás . — San Jose Állami Egyetemi Könyvtár.
  20. Davies-Meyer hash-függvény  // SpringerReference. – Berlin/Heidelberg: Springer-Verlag.
  21. Mohammad A. AlAhmad, Imad Fakhri Alshaikhli, Mridul Nandi. Joux multicollisions attack in sponge construction  // Proceedings of the 6th International Conference on Security of Information and Networks - SIN '13. - New York, New York, USA: ACM Press, 2013. - ISBN 978-1-4503-2498-4 . - doi : 10.1145/2523514.2523551 .
  22. Krystian Matusiewicz, María Naya-Plasencia, Ivica Nikolić, Yu Sasaki, Martin Schlaffer. Rebound Attack on the Full Lane Compression Function  // Advances in Cryptology - ASIACRYPT 2009. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - 106–125 . - ISBN 978-3-642-10365-0 , 978-3-642-10366-7 .
  23. Dmitrij Khovratovics, Ivica Nikolić. Az ARX rotációs kriptoanalízise  // Gyors szoftveres titkosítás. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. – 333–346 . - ISBN 978-3-642-13857-7 , 978-3-642-13858-4 .
  24. 12 R.O. _ Gilbert. Négy pszeudo-véletlen számgenerátor értékelése . - Tudományos és Műszaki Információs Hivatal (OSTI), 1973-05-01.
  25. 1 2 Bertoni, Guido, Joan Daemen, Michaël Peeters és Gilles Van Assche. Szivacs funkciók. (2007). http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.101.8103&rep=rep1&type=pdf
  26. Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche. Szivacsalapú álvéletlenszám -generátorok  // Kriptográfiai hardver és beágyazott rendszerek, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - P. 33–47 . - ISBN 978-3-642-15030-2 , 978-3-642-15031-9 .
  27. Hongjun Wu. The Hash Function JH  //  Institute for Infocomm Research, Szingapúr. - 2011. - január 1. — 54. o .
  28. Franc̨ois Arnault, Thierry Berger, Cédric Lauradoux, Marine Minier, Benjamin Pousse. Új megközelítés az FCSR-ekhez  // A kriptográfia kiválasztott területei. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. – 433–448 . — ISBN 9783642054433 , 9783642054457 .
  29. Thierry P. Berger, Joffrey D'Hayer, Kevin Marquet, Marine Minier, Gaël Thomas. A GLUON család: FCSR-eken alapuló könnyű hash-függvénycsalád  // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - P. 306–323 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
  30. 1 2 Christophe De Cannière, Orr Dunkelman, Miroslav Knežević. KATAN és KTANTAN – Kis és hatékony hardver-orientált blokkrejtjelek családja  // Számítástechnikai előadásjegyzetek. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — 272–288 . — ISBN 9783642041372 , 9783642041389 .
  31. Martin Hell, Thomas Johansson, Alexander Maximov, Willi Meier. A Stream Cipher Proposal: Grain-128  // 2006 IEEE International Symposium on Information Theory. — IEEE, 2006-07. — ISBN 142440505X , 1424405041 . - doi : 10.1109/isit.2006.261549 .
  32. 1 2 Jean-Philippe Aumasson, Luca Henzen, Willi Meier, María Naya-Plasencia. Quark: A Lightweight Hash  // Journal of Cryptology. — 2012-05-10. - T. 26 , sz. 2 . – S. 313–339 . - ISSN 1432-1378 0933-2790, 1432-1378 . - doi : 10.1007/s00145-012-9125-6 .
  33. Jean-Philippe Aumasson, Daniel J. Bernstein. SipHash: Gyors rövid bemenetű PRF  // Előadásjegyzetek a számítástechnikából. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. – 489–508 . - ISBN 978-3-642-34930-0 , 978-3-642-34931-7 .
  34. 1 2 Joan Daemen, Vincent Rijmen. Rijndael/AES  // Encyclopedia of Cryptography and Security. – Springer US. – S. 520–524 . — ISBN 9780387234731 .
  35. Jian Guo, Thomas Peyrin, Axel Poschmann. A PHOTON könnyű hash-függvények családja  // Advances in Cryptology - CRYPTO 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 222–239 . — ISBN 9783642227912 , 9783642227929 .
  36. Jian Guo, Thomas Peyrin, Axel Poschmann, Matt Robshaw. A LED blokk titkosítás  // Kriptográfiai hardver és beágyazott rendszerek - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 326–341 . — ISBN 9783642239502 , 9783642239519 .
  37. Andrey Bogdanov, Miroslav Knežević, Gregor Leander, Deniz Toz, Kerem Varıcı. spongent: A Lightweight Hash Function  // Kriptográfiai hardver és beágyazott rendszerek - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - 312–325 . - ISBN 978-3-642-23950-2 , 978-3-642-23951-9 .
  38. Mohammed Ahmed Abdelraheem. Kis súlyú differenciál- és lineáris közelítések valószínűségének becslése JELEN-szerű titkosításokon  // Számítástechnikai előadásjegyzetek. – Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. – 368–382 . — ISBN 9783642376818 , 9783642376825 .
  39. Jiali Choy, Huihui Yap, Khoongming Khoo, Jian Guo, Thomas Peyrin. SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks  // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - P. 270–286 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
  40. Tájékoztatás a Wroclawi Műszaki Egyetem Építőmérnöki Karán és Gépészmérnöki Karán végzett doktori disszertációról  // Archives of Civil and Mechanical Engineering. — 2008-01. - T. 8 , sz. 2 . – S. 181–183 . — ISSN 1644-9665 . - doi : 10.1016/s1644-9665(12)60205-2 .
  41. Maria Naya-Plasencia, Thomas Peyrin. Az ARMADILLO2 gyakorlati kriptoanalízise  // Gyors szoftveres titkosítás. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. — 146–162 . — ISBN 9783642340468 , 9783642340475 .
  42. Stéphane Badel, Nilay Dağtekin, Jorge Nakahara, Khaled Ouafi, Nicolas Reffe. ARMADILLO: A hardvernek szentelt többcélú kriptográfiai primitív  // Kriptográfiai hardver és beágyazott rendszerek, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - 398–412 . — ISBN 9783642150302 , 9783642150319 .