Kombinatorika hashovacích funkcí
Kombinatorika hashovacích funkcí
diploma thesis (DEFENDED)
![Document thumbnail](/bitstream/handle/20.500.11956/40190/thumbnail.png?sequence=7&isAllowed=y)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/40190Identifiers
Study Information System: 94028
Collections
- Kvalifikační práce [11266]
Author
Advisor
Referee
Šaroch, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical methods of information security
Department
Department of Algebra
Date of defense
25. 5. 2012
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Excellent
Keywords (Czech)
hašovací funkce, multikolize, kombinatorika na slovechKeywords (English)
hash functions, multicollisions, combinatorics on wordsV této práci se zabýváme hašovacími funkcemi. Soustředíme se především na známou Merkle-Damg˚ardovu konstrukci a její zobecnění. Ukazujeme, že ani tato zobecněná kon- strukce není odolná proti útokům hledajícím multikolize. Zásadní roli při tvorbě našeho útoku hraje kombinatorika na slovech. Ukazuje se totiž, že v dostatečně dlouhých slovech s omezeným počtem výskytů jednotlivých symbolů se nutně musí objevovat určité pra- videlnosti. V této oblasti předvádíme vlastní původní výsledky, kterými zlepšujeme dříve publikované odhady, čímž snižujeme složitost útoku. Z toho plyne, že zobecněné hašovací funkce jsou zajímavé spíše z teoretického než praktického hlediska. 1
In this thesis, we study hash functions. We focus mainly on the famous Merkle-Damg˚ard construction and its generalisation. We show that even this generalised construction is not resistant to multicollision attacks. Combinatorics on words plays a fundamental role in the construction of our attack. We prove that regularities unavoidably appear in long words with bounded number of symbol occurences. We present our original results concerning regularities in long words. We lower some earlier published estimates, thus reducing the comlexity of the attack. Our results show that generalised iterated hash functions are interesting rather from the theoretical than practical point of view. 1