Kombinatorika hashovacích funkcí
Kombinatorika hashovacích funkcí
diplomová práce (OBHÁJENO)
![Náhled dokumentu](/bitstream/handle/20.500.11956/40190/thumbnail.png?sequence=7&isAllowed=y)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/40190Identifikátory
SIS: 94028
Kolekce
- Kvalifikační práce [11266]
Autor
Vedoucí práce
Oponent práce
Šaroch, Jan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
25. 5. 2012
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Výborně
Klíčová slova (česky)
hašovací funkce, multikolize, kombinatorika na slovechKlíčová slova (anglicky)
hash functions, multicollisions, combinatorics on wordsV této práci se zabýváme hašovacími funkcemi. Soustředíme se především na známou Merkle-Damg˚ardovu konstrukci a její zobecnění. Ukazujeme, že ani tato zobecněná kon- strukce není odolná proti útokům hledajícím multikolize. Zásadní roli při tvorbě našeho útoku hraje kombinatorika na slovech. Ukazuje se totiž, že v dostatečně dlouhých slovech s omezeným počtem výskytů jednotlivých symbolů se nutně musí objevovat určité pra- videlnosti. V této oblasti předvádíme vlastní původní výsledky, kterými zlepšujeme dříve publikované odhady, čímž snižujeme složitost útoku. Z toho plyne, že zobecněné hašovací funkce jsou zajímavé spíše z teoretického než praktického hlediska. 1
In this thesis, we study hash functions. We focus mainly on the famous Merkle-Damg˚ard construction and its generalisation. We show that even this generalised construction is not resistant to multicollision attacks. Combinatorics on words plays a fundamental role in the construction of our attack. We prove that regularities unavoidably appear in long words with bounded number of symbol occurences. We present our original results concerning regularities in long words. We lower some earlier published estimates, thus reducing the comlexity of the attack. Our results show that generalised iterated hash functions are interesting rather from the theoretical than practical point of view. 1