SHA-1に基づく出力長何変な暗号ハッシュ関数の設計
スポンサーリンク
概要
- 論文の詳細を見る
The cryptographic hash function provides the services of information security, authentication, integrity, non-reputation in a branch of information secret. A cryptographic hash function has been developed since MD4 was proposed by Rivest. In present, U.S standard of a hash function is SHA-1 with 160 bits of output length. It is difficult to be sure of a security of a hash function with 160 bits of output length. In this paper, we propose a hash function, namely SHA-V, with variable output-length based on SHA-1, HAVAL and HAS-V. The structure of SHA-V is two parallel lines, denoted as the Left-line and Right-line, consisting of 80 steps each and 3-variable 4 Boolean functions each line. The input length is 1024 bits and the output length is from 128 bits to 320 bits by 32-bit. SHA-V has the most advantage of SHA-1. That is, the message variable creates in combination with input message and step calculations. This new message variable provides the resistance against most of attacks that search the collision resistance by the fabricating of input messages. When we compare SHA-V and HAS-V in side of operation, SHA-V is 10% faster than HAS-V on a Pentium PC.
- 2002-07-12
著者
関連論文
- サイドチャネル攻撃を防ぐモンゴメリ型楕円曲線上の高速なスカラー倍計算方法 : 理論的アプローチ(電子社会に向けたコンピュータセキュリティ技術)
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するフォールト攻撃
- RijndaelのLSI実装における低消費電力化手法の提案
- RijndaelのLSI実験における低消費電力化手法の提案
- A-7-24 Privacy-Preserving Density Estimation-based Clustering via Random Data Perturbation
- 第4回PKI R&Dワークショップ参加報告
- 第4回PKI R&Dワークショップ参加報告
- 第三者機関を利用したワンタイムIDシステムの設計,及び信用論理による安全性検証(セキュリティ,フォーマルアプローチ論文)
- プライバシ保護したK-meansクラスタリング対話型プロトコル
- 4th International Workshop on Digital Watermarking (IWDW 2005)参加報告
- SHA-1に基づく出力長何変な暗号ハッシュ関数の設計
- SHA-1に基づく出力長何変な暗号ハッシュ関数の設計
- 情報サービスの価格決定に関するゲーム論的考察
- Enhancing Cooperative Behavior for P2P Reputation Systems by Group Selection (Theoretical Computer Science and Its Applications)
- 普遍再暗号化Mix-netにより無証拠性および全体検証性を実現した電子投票システム
- 普遍再暗号化Mix-netにより無証拠性および全体検証性を実現した電子投票システム
- 暗号技術に基づく不在者投票を考慮した電子選挙システムの設計
- 分散RSA暗号における鍵生成と復号アルゴリズム (計算モデルとアルゴリズム)
- 鍵交換プロトコルのFunctionality合成について(「さまざまな分野の形式的検証最前線」及びAI一般)
- 鍵交換プロトコルの Functionality 合成について
- ワンタイムID鍵交換プロトコルの設計, および様相論理による安全性検証(さまざまな分野の形式的検証最前線及び一般)
- The 32nd International Colloquium on Automata, Languages and Programming (ICALP2005), およびThe Second Workshop on Automated Reasoning for Security Protocol Analysis (ARSPA2005)参加報告
- ID 情報秘匿の安全性定義に関する検討
- ID 情報秘匿の安全性定義に関する検討
- ID 情報秘匿の安全性定義に関する検討
- ID情報秘匿の安全性定義に関する検討
- ID情報秘匿の安全性定義に関する検討
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するフォールト攻撃
- K-017 セルの微細分割による二次元コードの情報ハイディング(高機能マルチメディア,K分野:教育工学・福祉工学・マルチメディア応用)
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対する2階電力差分攻撃(安全性評価・解析)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- 高度版ランダム化加算減算鎖法に対する多重電力解析(安全性評価・解析)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- K-023 互換領域を有する多色多領域方式の高密度二次元コード(K分野:教育工学・福祉工学・マルチメディア応用,一般論文)