해쉬함수 ARIRANG의 출소된 단계에 대한 역상공격

Vol. 19, No. 5, pp. 143-150, 10월. 2009
10.13089/JKIISC.2009.19.5.143, Full Text:
Keywords: SHA-3 candidate, ARIRANG, Preimage Attack, Hash Function
Abstract

본 논문에서는 SHA-3의 1 라운드 후보로 제안된 알고리즘인 ARIRANG의 단계수가 축소된 버전들에 대한 역상 공격을 소개한다. 이 공격은 단계 1부터 단계 33까지의 ARIRANG-256 및 ARIRANG-512의 33단계 OFF(Original FeedForward1) 버전의 역상을 찾아내며, 단계 1부터 단계 34까지의 ARIRANG-256 및 ARIRANG-512의 31단계 MFF(Middle Feed-Forward1) 버전의 역상을 찾아낸다. 공격 복잡도는 ARIRANG-256에 대해서 약 $2^{241}$이고 ARIRANG-512에 대해서 약 $2^{481}$이다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
D. Hong, W. Kim and B. Koo, "Preimage Attacks on Step-Reduced ARIRANG," Journal of The Korea Institute of Information Security and Cryptology, vol. 19, no. 5, pp. 143-150, 2009. DOI: 10.13089/JKIISC.2009.19.5.143.

[ACM Style]
Deuk-Jo Hong, Woo-Hwan Kim, and Bon-Wook Koo. 2009. Preimage Attacks on Step-Reduced ARIRANG. Journal of The Korea Institute of Information Security and Cryptology, 19, 5, (2009), 143-150. DOI: 10.13089/JKIISC.2009.19.5.143.