Phân tích các thành phần mật mã trong hoán vị Keccak-p

Authors

  • Nguyễn Văn Long TCATTT

DOI:

https://doi.org/10.54654/isj.v8i2.31

Keywords:

Keccak hash function, SHA-3.

Tóm tắt

 Tóm tắtKeccak là hàm băm đã chiến thắng trong cuộc thi SHA-3. Nghiên cứu này sẽ tập trung phân tích và chi tiết một số tính chất mật mã của các biến đổi thành phần cấu thành nên hoán vị Keccak-p trong hàm băm Keccak. Cụ thể sẽ đưa ra lập luận chi tiết cho số nhánh của biến đổi tuyến tính trong hàm vòng của hoán vị Keccak-p và xem xét sự phụ thuộc giữa các bit đầu vào và đầu ra trong hàm vòng này. Mặt khác cũng đưa ra một vài phân tích về khả năng cài đặt của Keccak dựa trên những biến đổi thành phần này.

Abstract— Keccak is a winning hash function in the SHA-3 competition. This study will focus on analyzing and detailing some of the cryptographic properties of the constituent composition changes, permutating Keccak-p in the hash function Keccak. Specifically, a detailed argument will be given for the number of branches of linear transformation in the loop function of Keccak-p permutation and considering the dependency between input and output bits in this loop function. On the other hand, also gives some analysis of Keccak's installation ability based on these component changes.


Bài báo được nhận ngày 1/12/2018. Bài báo được nhận    xét bởi phản biện thứ nhất vào ngày 5/12/2018 và được chấp nhận đăng vào ngày 21/12/2018. Bài báo được nhận xét bởi phản biện thứ hai vào ngày 10/12/2018 và được chấp nhận đăng vào ngày 20/12/2018.

 

Downloads

Download data is not yet available.

References

[1]. Damgård, I.B. “A design principle for hash functions. in Advances in Cryptology—CRYPTO’89 Proceedings”. Springer, 1989.

[2]. Merkle, R.C. “One way hash functions and DES. in Advances in Cryptology”—CRYPTO’89 Proceedings, Springer, 1989.

[3]. Guido, B., et al., “Cryptographic sponge functions”. 2011.

[4]. Зензин, О. and М. “Иванов, Стардарт криптографической защиты-AES”. Конечные поля, КУДРИЦ-ОБРАЗ М, 2002.

[5] NIST, SHA-3 Stadard: “Permutation-Based Hash And Extendable Output Functions”. 8/2015.

[6]. Bertoni, G., et al., “The Keccak reference, version 3.0”,

[7]. URL:http://keccak.noekeon.org/Keccakreference-3.0.pdf. Citations in this document. 4, 2011.

Downloads

Abstract views: 175 / PDF downloads: 145

Published

2020-04-09

How to Cite

Long, N. V. (2020). Phân tích các thành phần mật mã trong hoán vị Keccak-p. Journal of Science and Technology on Information Security, 8(2), 34-45. https://doi.org/10.54654/isj.v8i2.31

Issue

Section

Papers