Dopiero co pisałem o nowych atakach na SHA-256 i SHA-512, a okazało się że to nie wszystko.
28 września chyba był czarnym dniem dla rodziny SHA-2, ponieważ tego dnia na stronach Cryptology ePrint Archive pojawił się nie tylko wspomniany 2 tygodnie temu artykuł japońskich naukowców.
Tego samego dnia atak przeciwobrazowy na 42-rundowe wersje SHA-256 i SHA-512 zaprezentowali też Jian Guo oraz Krystian Matusiewicz.
I zrobili to nawet ciut wcześniej niż Japończycy.
Krótkie porównanie ataków Sasakiego et al. z atakami Guo i Matusiewicza (w żadnym z tych ataków złożoność pamięciowa nie jest powalająca, więc ją pominąłem przy porównywaniu):
SHA-256:
Team Sasaki: złamane 41 rund, złożoność obliczeniowa 2253,5.
Team Guo: złamane 42 rundy, złożoność obliczeniowa 2251,7.
SHA-512:
Team Sasaki: złamane 46 rund, złożoność obliczeniowa 2511,5.
Team Guo: złamane 42 rundy, złożoność obliczeniowa 2502,3.
Jak widać atak na SHA-256 posunął się o jeszcze jedną rundę (do docelowych 64). Dodatkowo zmniejszona została złożoność obliczeniowa ataku.
Guo i Matusiewicz w ataku wykorzystali wymyślone przez siebie techniki (zaprezentowane w artykule):
- message stealing
- two-way message expansion
- message compensation
- indirect partial matching
Więcej: http://eprint.iacr.org/2009/477
Krótko o autorach:
Jian Guo jest doktorantem na Nanyang Technical University w Singapurze.
Krystian Matusiewicz zajmuje się badaniami na wydziale matematyki DTU (Technical University of Denmark). Przed DTU prowadził badania na uniwersytecie Macquarie w Sydney, a jeszcze wcześniej na KUL w Polsce.
wtorek, 13 października 2009
Subskrybuj:
Komentarze do posta (Atom)
tesknisz :D ? //norbus
OdpowiedzUsuń