Algebraic and combinatorial methods for the study of hash functions
Využití algebraických a kombinatorických metod při studiu hašovacích funkcí
dissertation thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/79697Identifiers
Study Information System: 45728
Collections
- Kvalifikační práce [10688]
Author
Advisor
Referee
El Bashir, Robert
Rosa, Tomáš
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Algebra, Theory of Numbers and Mathematical Logic
Department
Department of Algebra
Date of defense
23. 9. 2015
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Pass
Práce shrnuje autorův výzkum v oboru hašovacích funkcí v průběhu jeho doktorského studia. První část práce představuje zobecněnou teorii rovnic sestavených ze dvou základních stavebních kamenů kryptografických primitiv: modulárního sčítaní a exkluzivní disjunkce. Druhá a třetí část byly napsány po Wangové zveřejnění kolizí v MD5 a~ukazují, že drobné modifikace této hašovací funkce nefungují. Tyto dvě částí popisují kolize pro 3C a 3C+ konstrukce hashovacích funkcí, které navrhl Gauravaram, a pro tzv. "feedback ring-iterative structure" konstrukci navrženou Su a kol. Výsledky byly publikovány na konferencích ICISC 2006 a SPI 2007. Poslední část představuje nový typ kolizí pro MD5 s nově navrženými rozdíly v kolidujících zprávách. Výsledek byl publikován ve sborníku konference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)
The work summarizes author's research during the doctoral studies in the field of hash functions. The first part of the thesis presents a generalised theory of equations built from two basic building blocks of cryptographic primitives: modular addition and eXclusive OR. In particular we study AX-equations of depth 1. The second and third sections were written after Wang's publication of collisions in MD5 and show that minor modifications of the hash function does not work. We present collisions in the 3C and 3C+ constructions of hash function suggested by Gauravaram and feedback ring-iterative structure by Su et al. The results were published at the conferences ICISC 2006 and SPI 2007. The last part presents a newly constructed type of collisions in MD5 with a newly proposed message differences. The result was published and presented at the conference Indocrypt 2008. Powered by TCPDF (www.tcpdf.org)