Lehká kryptografická hašovací funkce
Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od
verze recenzované 20. října 2020; ověření vyžaduje
1 úpravu .
Hašovací funkce lehké kryptografie je kryptograficky silná hašovací funkce používaná v „odlehčené“ kryptografii [1] . V současné době význam takových hashovacích funkcí dramaticky vzrostl díky možnosti jejich použití v mnoha oblastech činnosti (od RFID po internet věcí ) a na křižovatce oborů ( Blockchain a IoT ) . S ohledem na specifika použití těchto hašovacích funkcí podléhají dalším požadavkům . Většina moderních hashovacích funkcí využívá Merkle-Damgorovu strukturu a funkci houby jako základ .
Koncept lehké kryptografie
Lehká kryptografie je část kryptografie, která bere v úvahu algoritmy pro zařízení, která nemají dostatečné zdroje pro implementaci existujících šifer , hashovacích funkcí , elektronických podpisů atd . paradigmatu chytré domácnosti , kde mnoho zařízení malých rozměrů, s omezeným výpočetním výkonem, omezenou pamětí a nízkou spotřebou energie spolu komunikuje, vyměňuje si důvěrné informace nájemce, aby mohla plnit své úkoly [3] [4] . Zvláště zajímavé jsou také algoritmy pro RFID tagy [5] . Aby se útočníkům zabránilo ve využívání soukromých informací uživatele, je zapotřebí speciální vývoj a optimalizace algoritmů, které dokážou pracovat s omezenými zdroji a poskytují odpovídající úroveň zabezpečení [4] .
Hashovací funkce
Aplikace
Aby se adresát mohl ujistit, že mu byla odeslána zpráva od skutečného adresáta, je odeslána spolu s elektronickým podpisem. V praxi se nepodepisuje zpráva, ale její hashovací součet, což může výrazně snížit výpočetní prostředky pro vytvoření podpisu (protože hashovací součet je obvykle řádově menší než klíč) a zvýšit kryptografickou sílu (útočník nebude schopen zjistit původní data pouze z hashe) [6] . Hashovací funkce se v blockchainové technologii používají k určení bloku, který bude přidán do obecného řetězce. Například: pro přidání nového bloku na platformu bitcoinů musíte najít hašovací součet SHA-256 menší než určité cílové číslo. Další vytvořený blok bude mít hash předchozího [7] . Navíc hašovací funkce, zejména hašovací funkce lehké kryptografie, mohou být aplikovány na průsečíku oborů. Například: používají se v LSB blockchainu, který je navržen pro použití v internetu věcí [8] .
Při kontrole hesel se také používají hašovací součty. Pokud by operační systémy ukládaly hesla do souborů, pak by k nim crackeři využívající neoprávněný přístup mohli získat přístup, extrahování hashe by jim zase nic nedalo [9] .
Požadavky
Základní požadavky na odlehčené kryptografické hašovací funkce jsou stejné jako na běžné kryptografické hašovací funkce [10] :
- Odolnost proti obnovení prvního předobrazu - v přítomnosti hash součtu nemožnost vypočítat
- Odolnost proti restaurování druhých prototypů - za přítomnosti nemožnosti nalezení , např.
- Odolnost proti kolizi je nemožnost najít a taková, že [11]
S přihlédnutím k možnostem výpočetních zařízení, na kterých budou algoritmy vytvářeny, a úkolům, které je třeba provést, jsou k základním požadavkům přidány speciální požadavky:
- Nízká spotřeba energie
- Malá velikost vnitřního stavu [2]
Útoky na hashovací funkce
- Útok "narozenin" - slouží k hledání kolize druhého druhu , využívá paradox narozenin . Pro úspěšný útok by měl být počet volání hashovací funkce přibližně , a pro kvantové počítače [12]
- Cube attack – efektivní pro útoky na hashovací funkce a šifry, které používají LFSR [13]
- Lineární útok ( anglicky Linear cryptanalysis ) - navržený pro hashovací funkce pomocí blokových a proudových šifer [14]
- Diferenciální útoky ( anglicky Differential cryptanalysis ) - efektivní pro hašovací funkce s blokovými šiframi [15]
- Bumerangový útok je pokročilý diferenciální útok, který byl úspěšně aplikován na hashovací funkce [16] . Takže například nalezení kolizí SHA-0 pomocí tohoto útoku trvalo na běžném PC pouze jednu hodinu [17]
- Útok prodlužující zprávu – používá se pro hashovací funkce založené na struktuře Merkle-Damgor [18] . Podstatou útoku je přidání nových bitů na konec zprávy. Mezi zranitelné funkce patří: MD5 a SHA-1 [19] [20]
- Zhuův multikolizní útok [21] je zaměřen na hashovací funkce, které jako svůj základ využívají funkci houby , která je běžná u lehkých kryptografických funkcí.
- Rebound attack – navržený pro algoritmy podobné AES [22]
- Rotační kryptoanalýza -vytvořena pro crackování hašovacích funkcí založených na ARX ( modulové porovnání - bitový posun - XOR ) [23]
Typy hashů
Hlavní myšlenka
Předpokládejme, že máme daný inicializační vektor : (pevný a otevřený), kompresní funkci , která mapuje na a zprávu , kde blok bitů, ne- li násobek , pak doplníme poslední blok 1 a nulami [18] . Například: pokud
,
pak přivedeme blok jako vstup:
,
kde je jeden přidán, aby se předešlo kolizím. Nyní můžeme definovat hashovací funkci :
Vylepšený algoritmus
Pro zlepšení ochrany před útoky na základě rozšíření vstupní zprávy můžete přidat nový blok, který bude zaznamenávat délku zprávy [18] . V tomto případě to bude:
K dispozici je také optimalizace, která umožňuje šetřit paměťové zdroje (což je důležité pro úlohy lehké kryptografie): pokud je v posledním bloku dostatek místa pro zaznamenání délky zprávy, bude tam zapsána:
Funkce houby je široce používána v kryptografii, používá se k vytváření algoritmů pro PRNG [24] , proudové a blokové šifry a hashovací funkce [25] .
Hlavní myšlenka
Velikost houby lze rozdělit na 2 části: přenosovou rychlost a výkon . Po inicializaci se vnitřní stav houby vynuluje; zpráva je doplněna nulami, takže její velikost je násobkem .
Následují kroky:
- Vstřebávání
- První bity vnitřního stavu jsou nahrazeny výsledkem operace XOR těchto bitů a dalším blokem původní zprávy
- Vnitřní stav je řešen permutační funkcí
- Mačkání
- Čtou se první bity vnitřního stavu houby
- Vnitřní stav je řešen funkcí permutace [24] [25]
P-houba a T-houba
P(permutace)-houba a T(transformační)-houba jsou houby, které používají náhodnou permutaci a PRNG k aktualizaci svého vnitřního stavu. V článku, ve kterém byly funkce houby představeny, bylo ukázáno, že houby s výkonem , bitovou rychlostí a velikostí vector , které přijímají zprávy délky , jsou takové, že pro různé útoky je v průměru vyžadován následující počet volání funkcí aktualizace (uvádí se mocniny dvou): [26] :
Mycí houba
|
První prototyp
|
Druhý prototyp
|
kolize
|
Hledání cyklu
|
T-houba
|
|
|
|
|
P-houba
|
|
|
|
|
JH Sponge
Houba JH je tak pojmenována, protože má podobnou strukturu jako hašovací funkce JH .
Její absorpční fáze se skládá ze tří částí:
- První bity vnitřního stavu jsou nahrazeny výsledkem operace XOR těchto bitů a dalším blokem původní zprávy
- Vnitřní stav je řešen permutační funkcí
- Poslední bity vnitřního stavu jsou nahrazeny výsledkem operace XOR těchto bitů a dalším blokem původní zprávy [27]
Příklady hašovacích funkcí v odlehčené kryptografii
GLUON
GLUON je hašovací funkce využívající T-houbu založenou na proudových šifrách X-FCSR-v2 a F-FCSR-H-v3 [28] : vnitřní stav houby je vycpán a nahrán do FCSR , který je synchronizován v pevně stanoveném čase. Potom se k některým buňkám FCSR přidá modulo 2, aby vytvořilo první slovo dalšího vnitřního stavu, FCSR se synchronizuje, stejná slova se přidají modulo 2, aby se vytvořilo druhé slovo dalšího vnitřního stavu, a tak dále.
Funkce má vysokou kryptografickou sílu. Například: útok preimage má obecně složitost , kde je velikost matice (která definuje FCSR ) a je velikost slova přiváděného do FCSR.
Rysem implementace GLUON je, že data v FCSR nejsou zapisována sekvenčně, ale paralelně, což výrazně zvyšuje rychlost provádění. Také sčítačka (prvek, který provádí sčítání ) , který se používá v FCSR , byla optimalizována následovně :
Aktualizační funkce GLUON-64 má více hodnot a její chování je velmi odlišné od chování PRNG .
QUARK
QUARK je hašovací funkce využívající P-houbu s hardwarově orientovanou permutací. Byla implementována pod vlivem odlehčených blokových šifer KTANTAN [30] a KATAN [30] a hardwarově orientované proudové šifry Grain [31] . Nejmenší verze (136 bit hash) se nazývá U-QUARK, střední (176 bit) D-QUARK a nejdelší (256 bit) S-QUARK.
Funkce aktualizace mapuje vektor na , načte každou polovinu do samostatného NFSR ( Nelineární zpětnovazební posuvný registr ) délky a poté přes to iteruje . NFSR jsou příbuzné navzájem a s LFSR o malé délce . Funkce , a jsou booleovské funkce vybrané kvůli jejich nelinearitě a algebraické složitosti. a jsou stejné pro všechny verze a jsou vypůjčeny z Grain-v1, ale jsou určeny případ od případu.
Specifikem implementace QUARK je, že neobsahuje mezihodnoty funkce houby, které vyžadují další prvky pro jejich uložení. Jinými slovy, po permutaci hodnot stavu se hodnoty nezapisují do dalšího stavu, ale jsou okamžitě přiváděny do permutační funkce, přičemž první bity jsou XORed se zprávou [32] .
Má vysokou kryptografickou sílu. Údaje o odolnosti vůči různým útokům jsou uvedeny níže [32] :
Obtížnost úspěšného útoku najít:
Srážky
|
První prototyp
|
Druhý prototyp
|
|
|
|
Tato hashovací funkce má veřejně dostupnou implementaci napsanou v C .
SipHash-2-4
SipHash má strukturu ARX, která byla ovlivněna BLAKE a Skein . Samo o sobě poskytuje rodinu mapování a je určeno k použití jako MAC nebo v hashovacích tabulkách. Má podobnou strukturu jako JH jako SPN-Hash a používá výplň, která bere v úvahu i délku zprávy. Skládá se však jednoduše z přidání bajtu s délkou zprávy modulo 256. SipHash netvrdí, že je odolný proti kolizi, a samozřejmě ne kvůli malé velikosti hašovacího součtu.
Charakteristickým rysem SipHash je, že zprávy jsou " xored ", ne jako v obvyklé funkci houby, ale podle speciálního algoritmu:
- První zpráva je xorxována poslední čtvrtinou houby
- Houba je zpracována dvěma permutačními funkcemi
- První zpráva je opět xed, ale s první čtvrtinou houby, zatímco druhá zpráva s poslední
- Houba je zpracována dvěma permutačními funkcemi
- Druhá zpráva je xedována první čtvrtinou houby a třetí čtvrtina je xedována 0xFF
Navzdory skutečnosti, že SipHash je založen na ARX, není zranitelný vůči rotačnímu útoku [33] .
Existují materiály o použití SipHash na githubu ve veřejné doméně.
FOTON
PHOTON je P-houba založená na permutaci podobné AES [34] . Pro nejnižší nastavení zabezpečení (PHOTON-80/20/16) je přenosová rychlost během absorpce 20 a 16 během squeeze. Permutace se skládá z 12 iterací (pro každý bezpečnostní parametr) níže popsané sekvence transformací provedených na 4bitovém čtverci buněk (8 bitů u největší verze). Dopravník PHOTON se skládá ze 4 stupňů:
- Další konstanty (AddConstants) - další konstanty jsou zvoleny tak, aby byly v každé iteraci odlišné, a aby mezi sloupci nebyla žádná symetrie, jako v podobných architekturách AES (bez této vrstvy si vstupní zpráva se stejnými sloupci zachová tuto kvalitu po libovolném počtu iterací). Další konstanty lze generovat lineárním zpětnovazebním posuvným registrem. Pro vysoký výkon je zahrnut pouze první sloupec vnitřního stavu. Po vygenerování konstant jsou přidány modulo 2 do každé buňky.
- Buněčná substituce (SubCells) - S-blok se aplikuje na každou buňku. Pokud má buňka délku 4 bity, pak se použije PRESENT Sbox SBOXPRE, pokud 8 bitů - AES Sbox SBOXAES.
- Posun řádků (ShiftRows) - shodný s AES.
- MixColumnsSerial - Buňky jsou považovány za Galois (nebo pro nejvyšší bezpečnostní parametr) a každý sloupec je vynásoben maticí MDS speciálně navrženou pro efektivní implementaci v hardwaru [35] .
Kryptografická data:
Obtížnost úspěšného útoku najít:
Srážky
|
První prototyp
|
Druhý prototyp
|
|
|
|
Permutační metoda použitá k aktualizaci houby je blízká šifře LED [36] , kterou vyvinuli později tvůrci PHOTON.
SPONGENT
SPONGENT si lze představit jako P-houbu, kde permutací je upravená verze PRESENT blokové šifry.
Počet iterací permutace podobné PRESENT se pohybuje od 45 pro SPONGENT-88 do 140 pro SPONGENT-256. Každá iterace se skládá z:
- Přidání obsahu LFSR modulu 2 synchronizované při každé iteraci (může být považováno za konstantní na iteraci)
- Aplikace S-boxu na vrstvu A 4×4 S-box splňující stejná kritéria jako PRESENT S-box
- Výměna bitů podobným způsobem jako PRESENT [37]
Pokud je známo, neexistuje žádný útok na SPONGENT kromě lineárních resolverů pro verze se sníženou iterací [38] .
SPONGENT kód v assembleru a C je ve veřejné doméně.
SPN Hash
Hlavní zájem SPN-Hash spočívá v jeho prokazatelné obraně proti diferenciálním kolizním útokům. Jedná se o houbu JH využívající, jak její název napovídá, permutaci založenou na SPN . Struktura SPN je založena na struktuře AES [34] : nejprve je na každý vnitřní stavový bajt aplikováno 8×8 S-boxů. Použitý S-box je úplně stejný jako u AES. Poté se aplikuje složitější míchací vrstva; Silnými stránkami tohoto hashování jsou dobrá difúze a lehkost. Nakonec jsou konstanty při každé iteraci zapsány do vnitřního stavu (přísnou disjunkcí), podobně jako u LED a PHOTON. Tyto operace se opakují 10krát pro všechna nastavení zabezpečení.
Použité odsazení je stejné jako v posíleném Merkle-Damgor: délka zprávy je přidána k poslednímu bloku [39] .
DM-PRESENT
DM-PRESENT je jednoduše schéma Merkle-Damgor, kde kompresní funkcí je bloková šifra PRESENT v režimu Davis-Meyer. DM-PRESENT-80 je založen na PRESENT-80 a DM-PRESENT-128 je založen na PRESENT-128. Tato hašovací funkce je zranitelná vůči kolizím a není odolná vůči obnově druhého preimage, takové hašovací funkce budou užitečné pouze v aplikacích, které vyžadují odolnost pro obnovu prvního preimage a 64bitovou ochranu [40] .
ARMADILLO
ARMADILLO je víceúčelové primitivum navržené pro použití jako FIL-MAC (příloha I), pro hashování a digitální podpisy (příloha II) a pro PRNG a PRF (příloha III). Byl hacknut Naya Placencia a Peirin [41] . Našli způsob, jak rychle detekovat kolize při použití jako hashovací funkce (několik sekund na normálním PC) [42] .
Viz také
Literatura
- ↑ Poschmann, Axel York. Lehká kryptografie: kryptografické inženýrství pro všudypřítomný svět . — Europ. Univ.-Verl, 2009. ISBN 978-3-89966-341-9 , 3-89966-341-1.
- ↑ 1 2 Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Zpráva o lehké kryptografii . - Gaithersburg, MD: Národní institut pro standardy a technologie, 2017-03.
- ↑ Megha Agrawal, Jianying Zhou, Donghoon Chang. Průzkum o lehkém ověřeném šifrování a výzvách pro zabezpečení průmyslového internetu věcí // Trendy v oblasti bezpečnosti a soukromí v průmyslovém internetu věcí. - Cham: Springer International Publishing, 2019. - s. 71–94 . - ISBN 978-3-030-12329-1 , 978-3-030-12330-7 .
- ↑ 1 2 Susha Surendran, Amira Nassef, Babak D. Beheshti. Přehled kryptografických algoritmů pro zařízení internetu věcí // 2018 IEEE Long Island Systems, Applications and Technology Conference (LISAT). — IEEE, 2018-05. - ISBN 978-1-5386-5029-5 . - doi : 10.1109/lisat.2018.8378034 .
- ↑ Damith C. Ranasinghe. Lehká kryptografie pro nízkonákladové RFID // Síťové systémy RFID a lehká kryptografie. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. — s. 311–346 . - ISBN 978-3-540-71640-2 , 978-3-540-71641-9 .
- ↑ F. Lefebvre, J. Czyz, B. Macq. Robustní soft hash algoritmus pro digitální podpis obrazu // Proceedings 2003 International Conference on Image Processing (kat. č. 03CH37429). — IEEE. — ISBN 0-7803-7750-8 . - doi : 10.1109/icip.2003.1246725 .
- ↑ Guy Zyskind, Oz Nathan, Alex 'Sandy' Pentland. Decentralizace soukromí: Použití blockchainu k ochraně osobních údajů // Workshopy IEEE Security and Privacy 2015. — IEEE, 2015-05. — ISBN 978-1-4799-9933-0 . - doi : 10.1109/spw.27.2015 .
- ↑ Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: Lehký škálovatelný blockchain pro zabezpečení a anonymitu internetu věcí // Journal of Parallel and Distributed Computing. — 2019-12. - T. 134 . — S. 180–197 . — ISSN 0743-7315 . - doi : 10.1016/j.jpdc.2019.08.005 .
- ↑ Mohammad Peyravian, Nevenko Zunic. Metody ochrany přenosu heslem // Počítače a zabezpečení. — 2000-07. - T. 19 , č.p. 5 . — S. 466–469 . — ISSN 0167-4048 . - doi : 10.1016/s0167-4048(00)05032-x .
- ↑ Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Zpráva o lehké kryptografii . - Gaithersburg, MD: Národní institut pro standardy a technologie, 2017-03.
- ↑ Schneier, Bruce, 1963-autor. Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v C . - ISBN 978-1-119-43902-8 , 1-119-43902-7.
- ↑ Gilles Brassard, Peter HØyer, Alain Tapp. Kvantová kryptoanalýza hašovacích a bezdrápových funkcí // LATIN'98: Teoretická informatika. — Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. — s. 163–169 . - ISBN 978-3-540-64275-6 , 978-3-540-69715-2 .
- ↑ Lathrop, Joel. Kostkové útoky na kryptografické hashovací funkce .
- ↑ Joan Daemen. [ https://pdfs.semanticscholar.org/5259/be9f357a368f356008af5749594aada2e479.pdf Strategie návrhu šifrovacích a hashovacích funkcí založené na lineární a diferenciální kryptoanalýze]. - 1995. - 267 s.
- ↑ Bart Preneel, René Govaerts, Joos Vandewalle. Hashovací funkce založené na blokových šifrách: syntetický přístup // Advances in Cryptology - CRYPTO' 93. - Berlin, Heidelberg: Springer Berlin Heidelberg. — S. 368–378 . - ISBN 978-3-540-57766-9 .
- ↑ Antoine Joux, Thomas Peyrin. Hashovací funkce a (zesílený) útok bumerangu // Pokroky v kryptologii - CRYPTO 2007. - Berlín, Heidelberg: Springer Berlin Heidelberg. — S. 244–263 . — ISBN 978-3-540-74142-8 .
- ↑ Stephane Manuel, Thomas Peyrin. Kolize na SHA-0 za jednu hodinu // Rychlé softwarové šifrování. — Berlín, Heidelberg: Springer Berlin Heidelberg. — S. 16–35 . - ISBN 978-3-540-71038-7 , 978-3-540-71039-4 .
- ↑ 1 2 3 Jean-Sébastien Coron, Jevgenij Dodis, Cécile Malinaud, Prashant Puniya. Merkle-Damgård Revisited: How to Construct a Hash Function // Advances in Cryptology - CRYPTO 2005. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. - pp. 430–448 . - ISBN 978-3-540-28114-6 , 978-3-540-31870-5 .
- ↑ Narayana D. Kashyap. Smysluplný MD5 Hash Collision Attack . — Knihovna státní univerzity v San Jose.
- ↑ Davies-Meyerova hashovací funkce // SpringerReference. — Berlín/Heidelberg: Springer-Verlag.
- ↑ Mohammad A. AlAhmad, Imad Fakhri Alshaikhli, Mridul Nandi. Multikolizní útok Joux v konstrukci houby // Sborník příspěvků z 6. mezinárodní konference o bezpečnosti informací a sítí - SIN '13. - New York, New York, USA: ACM Press, 2013. - ISBN 978-1-4503-2498-4 . - doi : 10.1145/2523514.2523551 .
- ↑ Krystian Matusiewicz, María Naya-Plasencia, Ivica Nikolić, Yu Sasaki, Martin Schlaffer. Rebound Attack on the Full Lane Compression Function // Advances in Cryptology - ASIACRYPT 2009. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - pp. 106–125 . - ISBN 978-3-642-10365-0 , 978-3-642-10366-7 .
- ↑ Dmitrij Chovratovič, Ivica Nikolić. Rotační kryptoanalýza ARX // Rychlé softwarové šifrování. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. — s. 333–346 . - ISBN 978-3-642-13857-7 , 978-3-642-13858-4 .
- ↑ 12 R.O. _ Gilbert. Vyhodnocení čtyř generátorů pseudonáhodných čísel . - Úřad pro vědecké a technické informace (OSTI), 1973-05-01.
- ↑ 1 2 Bertoni, Guido, Joan Daemen, Michaël Peeters a Gilles Van Assche. Funkce houby. (2007). http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.101.8103&rep=rep1&type=pdf
- ↑ Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche. Generátory pseudonáhodných čísel na bázi houby // Cryptographic Hardware and Embedded Systems, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - S. 33–47 . - ISBN 978-3-642-15030-2 , 978-3-642-15031-9 .
- ↑ Hongjun Wu. Hashovací funkce JH // Institut pro výzkum Infocomm, Singapur. - 2011. - 1. ledna. — S. 54 .
- ↑ Franc̨ois Arnault, Thierry Berger, Cédric Lauradoux, Marine Minier, Benjamin Pousse. Nový přístup pro FCSR // Vybrané oblasti v kryptografii. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — s. 433–448 . — ISBN 9783642054433 , 9783642054457 .
- ↑ Thierry P. Berger, Joffrey D'Hayer, Kevin Marquet, Marine Minier, Gaël Thomas. The GLUON Family: A Lightweight Hash Function Family Based on FCSRs // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - S. 306–323 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
- ↑ 1 2 Christophe De Cannière, Orr Dunkelman, Miroslav Knežević. KATAN a KTANTAN – rodina malých a účinných hardwarově orientovaných blokových šifer // Poznámky z přednášek z informatiky. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. — s. 272–288 . — ISBN 9783642041372 , 9783642041389 .
- ↑ Martin Hell, Thomas Johansson, Alexander Maximov, Willi Meier. Návrh proudové šifry: Grain-128 // Mezinárodní symposium IEEE o teorii informace 2006. — IEEE, 2006-07. — ISBN 142440505X , 1424405041 . - doi : 10.1109/isit.2006.261549 .
- ↑ 1 2 Jean-Philippe Aumasson, Luca Henzen, Willi Meier, María Naya-Plasencia. Quark: Lehký hash // Journal of Cryptology. — 2012-05-10. - T. 26 , č.p. 2 . — S. 313–339 . - ISSN 1432-1378 0933-2790, 1432-1378 . - doi : 10.1007/s00145-012-9125-6 .
- ↑ Jean-Philippe Aumasson, Daniel J. Bernstein. SipHash: A Fast Short-Input PRF // Poznámky k přednáškám z informatiky. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. — s. 489–508 . - ISBN 978-3-642-34930-0 , 978-3-642-34931-7 .
- ↑ 1 2 Joan Daemen, Vincent Rijmen. Rijndael/AES // Encyklopedie kryptografie a bezpečnosti. — Springer USA. — S. 520–524 . — ISBN 9780387234731 .
- ↑ Jian Guo, Thomas Peyrin, Axel Poschmann. The PHOTON Family of Lightweight Hash Functions // Advances in Cryptology - CRYPTO 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - pp. 222–239 . — ISBN 9783642227912 , 9783642227929 .
- ↑ Jian Guo, Thomas Peyrin, Axel Poschmann, Matt Robshaw. The LED Block Cipher // Cryptographic Hardware and Embedded Systems - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - s. 326–341 . — ISBN 9783642239502 , 9783642239519 .
- ↑ Andrey Bogdanov, Miroslav Knežević, Gregor Leander, Deniz Toz, Kerem Varıcı. spongent: A Lightweight Hash Function // Cryptographic Hardware and Embedded Systems - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - s. 312–325 . - ISBN 978-3-642-23950-2 , 978-3-642-23951-9 .
- ↑ Mohammed Ahmed Abdelraheem. Odhadování pravděpodobností nízkohmotnostních diferenciálních a lineárních aproximací na šifrách podobných současnosti // Poznámky k přednáškám z informatiky. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. — s. 368–382 . — ISBN 9783642376818 , 9783642376825 .
- ↑ Jiali Choy, Huihui Yap, Khoongming Khoo, Jian Guo, Thomas Peyrin. SPN-Hash: Improving the Provable Resistance against Differential Collision Attacks // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - S. 270–286 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
- ↑ Informace o disertační práci na Fakultě stavební a Fakultě strojního inženýrství Wroclaw University of Technology // Archiv stavebního a strojního inženýrství. — 2008-01. - T. 8 , ne. 2 . — S. 181–183 . — ISSN 1644-9665 . - doi : 10.1016/s1644-9665(12)60205-2 .
- ↑ Maria Naya-Plasencia, Thomas Peyrin. Praktická kryptoanalýza ARMADILLO2 // Rychlé softwarové šifrování. — Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. — s. 146–162 . — ISBN 9783642340468 , 9783642340475 .
- ↑ Stéphane Badel, Nilay Dağtekin, Jorge Nakahara, Khaled Ouafi, Nicolas Reffe. ARMADILLO: A Multi-purpose Cryptographic Primitive Dedicated to Hardware // Cryptographic Hardware and Embedded Systems, CHES 2010. - Berlín, Heidelberg: Springer Berlin Heidelberg, 2010. - s. 398–412 . — ISBN 9783642150302 , 9783642150319 .