RadioGatún

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

RadioGatún este un hash criptografic primitiv creat de Guido Bertoni, Joan Daemen, Michaël Peeters și Gilles Van Assche. Acesta a fost dezvăluit pentru prima dată publicului la NIST Second Cryptographic Hash Workshop din Santa Barbara, California, în perioada 24-25 august 2006, ca parte a competiției NIST Hash Function .

Deși RadioGatún este un derivat al Panama, un flux de cifrare și o structură hash din anii 1990 decriptate ulterior, nu are propriile puncte slabe atunci când este utilizat ca funcție hash.

RadioGatún este în prezent o familie de 64 de funcții hash diferite, distinse printr-un singur parametru: lățimea cuvântului în biți ( w ), reglabilă de la 1 la 64. Algoritmul folosește 58 de cuvinte, fiecare cu lungimea w pentru a stoca starea sa internă. De exemplu, versiunea pe 32 de biți are nevoie de 232 de octeți pentru a stoca starea, în timp ce versiunea pe 64 de biți are nevoie de 464 de octeți.

RadioGatún poate fi utilizat atât ca funcție hash, cât și ca cifru de flux; poate produce un flux arbitrar lung de numere pseudo-aleatorii ; acest tip de structură hash este acum cunoscut sub numele de „Extendable-Output Function” (XOF) [1] .

Aceeași echipă care a dezvoltat algoritmul a continuat să facă revizuiri considerabile la această primitivă criptografică, ducând la algoritmul Keccak SHA-3 [2] .

Robusteţe

În ziarul original RadioGatún, dezvoltatorii au susținut că primii biți de 19 × w (unde w este lungimea cuvântului folosit) ai ieșirii erau o funcție hash securizată criptografic [3] . Cu alte cuvinte, au susținut că primii 608 biți ai versiunii pe 32 de biți și primii 1216 biți ai versiunii pe 64 de biți ar putea fi folosiți ca valoare hash.

Având în vedere atacul de ziua de naștere , acest lucru înseamnă că pentru o anumită lungime w , algoritmul este conceput să nu aibă un atac cu complexitate mai mică de 2 9,5 w . Aceasta corespunde la 2 304 (32 de biți) și 2 608 (64 de biți).

De la publicarea documentului, afirmațiile dezvoltatorilor au examinat siguranța și susțin acum că RadioGatún are securitatea unei instalații de burete cu o capacitate de 19 w [4] . Aceasta înseamnă că versiunea pe 32 de biți a algoritmului poate fi utilizată pentru a crea hashuri cu 304 de biți de securitate și versiunea pe 64 de biți pentru a crea 608.

Criptoanaliza

În documentul „Două atacuri asupra RadioGatún”, Dmitry Khovratovich și Alex Biryukov prezintă două atacuri care nu reușesc să rupă securitatea revendicată de dezvoltatori, una cu o complexitate de 2 18 w și alta de 2 23,1 w [5] . Khovratovich a fost și autorul „Criptanalizei funcțiilor hash cu structuri”, care descrie un atac cu complexitate 2 18 w [6] .

În lucrarea „Analiza rezistenței la coliziune a RadioGatún folosind tehnici algebrice”, Charles Bouillaguet și Pierre-Alain Fouque prezintă o modalitate de a genera coliziuni cu versiunea pe 1 biți a algoritmului, folosind un atac care necesită 2 24,5 operații [7] . Atacul nu poate fi extins la versiunile mai mari până când „toate piesele posibile pe care le știam pentru versiunea pe 1 biți s-au dovedit imposibil de extins la versiunile n-biți”. Acest atac este mai puțin eficient decât alte atacuri, precum și nu încalcă securitatea declarată a RadioGatún.

Atacul care s-a dovedit cel mai eficient împotriva RadioGatún a avut o complexitate de 2 11 w și este prezent în documentul „Criptanaliza RadioGatun” de Thomas Fuhr și Thomas Peyrin [8] . Deși a fost cel mai eficient atac, totuși nu a reușit să submineze securitatea.

Dezvoltatorii RadioGatún au declarat că „experimentele lor personale nu inspiră încredere în RadioGatún” [9] .

Exemple

Singurele versiuni care acceptă vectorii de testare sunt pe 32 de biți și pe 64 de biți.

Acești vectori de testare arată doar primii 256 de biți ai ieșirii fluxului de ieșire lung al RadioGatún:

 RadioGatun [32] ("") =
F30028B54AFAB6B3E55355D277711109A19BEDA7091067E9A492FB5ED9F20117
RadioGatun [32] ( "vulpe maro sare peste d leneș OG") = 
191589005FEC1F2A248F96A16E9553BF38D0AEE1648FFA036655CE29C2E229AE
RadioGatun [32] ( "vulpe maro sare peste leneș c OG") = 
EBDC1C8DCD54DEB47EEEFC33CA0809AD23CD9FFC0B5254BE0FDABB713477F2BD

Și hashurile în versiunea pe 64 de biți:

 RadioGatun [64] ("") =
64A9A7FA139905B57BDAB35D33AA216370D5EAE13E77BFCDD85513408311A584
RadioGatun [64] ( "vulpe maro sare peste d leneș OG") = 
6219FB8DAD92EBE5B2F7D18318F8DA13CECBF13289D79F5ABF4D253C6904C807
RadioGatun [64] ( "vulpe maro sare peste leneș c OG") = 
C06265CAC961EA74912695EBF20F1C256A338BC0E980853A3EEF188D4B06FCE5

Notă

  1. ^ http://csrc.nist.gov/groups/ST/hash/sha-3/Aug2014/documents/perlner_XOFs.pdf
  2. ^ Bertoni, Guido, Daemen, Joan, Peeters, Michaël și Van Assche, Gilles, The Road from Panama to Keccak via RadioGatún , pe drops.dagstuhl.de . Adus la 20 octombrie 2009.
  3. ^ Pagina 9 (secțiunea 6) din „RadioGatún, o funcție hash centură și moară” afirmă că „RadioGatún [l w ] oferă un nivel de securitate indicat printr-o capacitate c = 19 * w. Pentru versiunea pe 64 de biți RadioGatún acest are o capacitate de 1216 biți, pentru versiunea pe 32 de biți și versiunea pe 16 biți, aceasta oferă 608 și respectiv 304 biți. "
  4. ^ http://radiogatun.noekeon.org/ "Acum preferăm să exprimăm cererea de securitate pentru RadioGatún ca o cerere de burete plat cu capacitatea de 19 w "
  5. ^ Dmitry Khovratovich și Alex Biryukov, Două atacuri asupra RadioGatún ( PDF ), pe lj.streamclub.ru . [ link rupt ]
  6. ^ https://www.cryptolux.org/images/7/79/Struct.pdf
  7. ^ Charles Bouillaguet și Pierre-Alain Fouque, Analiza rezistenței la coliziune a RadioGatun folosind tehnici algebrice , pe hal.archives-ouvertes.fr .
  8. ^ Thomas Fuhr și Thomas Peyrin, Criptanaliza RadioGatun , la eprint.iacr.org .
  9. ^ Keccak și standardizarea SHA-3 ( PDF ), la csrc.nist.gov .

linkuri externe

  • Web oficial [ link rupt ] al RadioGatún, cu descrierea oficială hash, referințe și vectori de testare.
  • rg32hash , o implementare independentă și în domeniul public a versiunii pe 32 de biți a RadioGatún