Skip to main content
Erschienen in: Wireless Personal Communications 4/2017

23.09.2016

Research on the Hash Function Structures and its Application

verfasst von: Yijun Yang, Fei chen, Xiaomei Zhang, Jianping Yu, Peng Zhang

Erschienen in: Wireless Personal Communications | Ausgabe 4/2017

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Since the traditional classic hash function structure (MD structure) is suffering from all kinds of attacks, the research of new hash function structure becomes hot issue. This paper analyses these attacks, based on MD structure, this paper brings in two security parameters and improves the message padding scheme, and then designs a Double-Serial iterative structure. In this structure, since there are more message blocks affecting the chaining variables, it can not only avoid the traditional second collision attack, multicollision attack and second preimage attack of long message, but also accelerate the message diffusion and enhance the avalanche effect. According to the efficiency analysis and security authentication, this proposed structure improves security and has the same efficiency of Double-Pipe structure.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Boer B. D., & Bosselaers A. (1994). Collisions for the compression function of MD5. Eurocrypt 1993, LNCS 765, pp. 293–304. Boer B. D., & Bosselaers A. (1994). Collisions for the compression function of MD5. Eurocrypt 1993, LNCS 765, pp. 293–304.
3.
Zurück zum Zitat Dobbertin H. (2001). Cryptanalysis of MD5 compress. In Advances in Cryptology, Eurocrypt’96 Rump Session (Vol. 11, pp. 253–271). Dobbertin H. (2001). Cryptanalysis of MD5 compress. In Advances in Cryptology, Eurocrypt’96 Rump Session (Vol. 11, pp. 253–271).
4.
Zurück zum Zitat Chabaud F., & Joux A. (1998) Differential collisions in SHA-0. Crypto 1998, LNCS 1462, pp. 56–71. Chabaud F., & Joux A. (1998) Differential collisions in SHA-0. Crypto 1998, LNCS 1462, pp. 56–71.
5.
Zurück zum Zitat Lucks S. (2005). A failure-friendly design principle for hash functions. Asiacrypt 2005, LNCS 3788 pp. 474–494. Lucks S. (2005). A failure-friendly design principle for hash functions. Asiacrypt 2005, LNCS 3788 pp. 474–494.
6.
Zurück zum Zitat Rivest R. L. (2005). Abelian square-free dithering for iterated hash functions. Presented at ECryt Hash Function Workshop. June, 2005, Cracow. Rivest R. L. (2005). Abelian square-free dithering for iterated hash functions. Presented at ECryt Hash Function Workshop. June, 2005, Cracow.
7.
Zurück zum Zitat Biham E., Dunkelman O. (2007). A framework for iterative hash functions—HAIFA. Cryptology ePrint Archive: Report 2007/278. Biham E., Dunkelman O. (2007). A framework for iterative hash functions—HAIFA. Cryptology ePrint Archive: Report 2007/278.
9.
Zurück zum Zitat Tiwari, H., & Asawa, K. (2012). A secure and efficient cryptographic hash function based on NewFORK-256. Egyptian Informatics Journal, 13, 199–208.CrossRef Tiwari, H., & Asawa, K. (2012). A secure and efficient cryptographic hash function based on NewFORK-256. Egyptian Informatics Journal, 13, 199–208.CrossRef
10.
Zurück zum Zitat Yantao, L., Xiang, L., Xiangwei, L. (2016). A fast and efficient hash function based on generalized chaotic mapping with variable parameters. Neural Computing Applications. doi:10.1007/s00521-015-2158-7. Yantao, L., Xiang, L., Xiangwei, L. (2016). A fast and efficient hash function based on generalized chaotic mapping with variable parameters. Neural Computing Applications. doi:10.​1007/​s00521-015-2158-7.
11.
Zurück zum Zitat Yantao, L. (2016). Collision analysis and improvement of a hash function based on chaotic tent map. Optik, 127, 4484–4489.CrossRef Yantao, L. (2016). Collision analysis and improvement of a hash function based on chaotic tent map. Optik, 127, 4484–4489.CrossRef
12.
Zurück zum Zitat Ping, Z., Geng, Z., Lequan, M., & Xiaodong, L. (2014). Novel hash function based on coupled chaotic map lattice. Chinese Journal of Electronics, 23(4), 836–841. Ping, Z., Geng, Z., Lequan, M., & Xiaodong, L. (2014). Novel hash function based on coupled chaotic map lattice. Chinese Journal of Electronics, 23(4), 836–841.
13.
Zurück zum Zitat Abdulaziz, M., Khalil, I., Imad, F., & Mohammad, A. (2015). A new design of cryptographic hash function: gear. International Journal on Perceptive and Cognitive Computing, 1(1), 29–34. Abdulaziz, M., Khalil, I., Imad, F., & Mohammad, A. (2015). A new design of cryptographic hash function: gear. International Journal on Perceptive and Cognitive Computing, 1(1), 29–34.
Metadaten
Titel
Research on the Hash Function Structures and its Application
verfasst von
Yijun Yang
Fei chen
Xiaomei Zhang
Jianping Yu
Peng Zhang
Publikationsdatum
23.09.2016
Verlag
Springer US
Erschienen in
Wireless Personal Communications / Ausgabe 4/2017
Print ISSN: 0929-6212
Elektronische ISSN: 1572-834X
DOI
https://doi.org/10.1007/s11277-016-3760-4

Weitere Artikel der Ausgabe 4/2017

Wireless Personal Communications 4/2017 Zur Ausgabe

Neuer Inhalt