Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

Similar documents
~ 10 2 P Y i t = my i t W Y i t 1000 PY i t Y t i W Y i t t i m Y i t t i 15 ~ 49 1 Y Y Y 15 ~ j j t j t = j P i t i = 15 P n i t n Y

Dan Buettner / /

untitled

Logitech Wireless Combo MK45 English

(Microsoft Word - 11\244T\246\342\277\337\260l\302\334.doc)


输电线路智能监测系统通信技术应用研究

Microsoft PowerPoint - Performance Analysis of Video Streaming over LTE using.pptx

Introduction to Hamilton-Jacobi Equations and Periodic Homogenization

10 Subjective Reality: Analyzing the Writing of Taiwan Writers in the Modernism Generation on the Chinese Civil War Huang Chi-Feng Assistant Professor

标题

Technical Acoustics Vol.27, No.4 Aug., 2008,,, (, ) :,,,,,, : ; ; : TB535;U : A : (2008) Noise and vibr

摘要

Shanghai International Studies University THE STUDY AND PRACTICE OF SITUATIONAL LANGUAGE TEACHING OF ADVERB AT BEGINNING AND INTERMEDIATE LEVEL A Thes

4. 每 组 学 生 将 写 有 习 语 和 含 义 的 两 组 卡 片 分 别 洗 牌, 将 顺 序 打 乱, 然 后 将 两 组 卡 片 反 面 朝 上 置 于 课 桌 上 5. 学 生 依 次 从 两 组 卡 片 中 各 抽 取 一 张, 展 示 给 小 组 成 员, 并 大 声 朗 读 卡

Microsoft Word doc

Microsoft PowerPoint - Lecture7II.ppt

1.ai

Chinese Journal of Applied Probability and Statistics Vol.25 No.4 Aug (,, ;,, ) (,, ) 应用概率统计 版权所有, Zhang (2002). λ q(t)

Adobe Photoshop Photoshop 1 C D Alt 1 A 1 B Fig. 1 1 Showing the toolbars and images to edit dirties of images A. B. C. D. A. original S

PowerPoint Presentation

35期

論文封面

<4D F736F F D205F FB942A5CEA668B443C5E9BB73A740B5D8A4E5B8C9A552B1D0A7F75FA6BFB1A4ACFC2E646F63>

苗 栗 三 山 國 王 信 仰 及 其 地 方 社 會 意 涵 The Influences and Implications of Local Societies to Three Mountain Kings Belief, in Taiwan Miaoli 研 究 生 : 林 永 恩 指 導

10 ( ) ( ) [5] 1978 : [1] (P13) [6] [1] (P217) [7] [1] (P19) : : [1] [4] (P1347) (P18) 1985 : [1] (P343) 1300 : [1] (P12) 1984 :

热设计网

168 健 等 木醋对几种小浆果扦插繁殖的影响 第1期 the view of the comprehensive rooting quality, spraying wood vinegar can change rooting situation, and the optimal concent

区 域 活 动 进 入 中 班 我 们 区 域 的 设 置 和 活 动 材 料 都 有 所 变 化, 同 时 也 吸 引 孩 子 们 积 极 的 参 与 学 习 操 作 区 的 新 材 料 他 们 最 喜 欢, 孩 子 们 用 立 方 块 进 行 推 理 操 作 用 扑 克 牌 进 行 接 龙 游

Windows XP

穨control.PDF

22期xin

( 三 ) 產 業 實 習 組 撰 寫 赴 大 陸 產 業 實 習 構 想 與 規 劃 (1,000 字 ) 具 良 好 學 習 意 願 與 工 作 態 度 部 份 跨 國 企 業 需 具 備 外 語 能 力 五 研 習 課 程 * 參 見 附 件 二 六 獎 助 對 象 研 習 期 間 將 有 陸

Microsoft Word - TIP006SCH Uni-edit Writing Tip - Presentperfecttenseandpasttenseinyourintroduction readytopublish

Microsoft Word 谢雯雯.doc

,, :, ;,,?, : (1), ; (2),,,, ; (3),,, :,;; ;,,,,(Markowitz,1952) 1959 (,,2000),,, 20 60, ( Evans and Archer,1968) ,,,

Microsoft PowerPoint - Aqua-Sim.pptx

Simulator By SunLingxi 2003

United Nations ~ ~ % 2010

untitled

/ No


Microsoft Word - 論文封面 修.doc

Microsoft PowerPoint - STU_EC_Ch02.ppt

<4D F736F F D203033BDD7A16DA576B04FA145A4ADABD2A5BBACF6A16EADBAB6C0ABD2A4A7B74EB8712E646F63>

before them. Finally they freed themselves from KMT s encirclements in the region of the Jinsha River. This period of history demonstrates that

P


θ 1 = φ n -n 2 2 n AR n φ i = 0 1 = a t - θ θ m a t-m 3 3 m MA m 1. 2 ρ k = R k /R 0 5 Akaike ρ k 1 AIC = n ln δ 2

ph ph ph Langmuir mg /g Al 2 O 3 ph 7. 0 ~ 9. 0 ph HCO - 3 CO 2-3 PO mg /L 5 p

UDC Empirical Researches on Pricing of Corporate Bonds with Macro Factors 厦门大学博硕士论文摘要库

Microsoft Word doc

《红楼梦》中茗烟与李贵的对比分析

/ J J J J See HUAN Q Z.

Microsoft PowerPoint - TTCN-Introduction-v5.ppt

Microsoft PowerPoint - ryz_030708_pwo.ppt

室内设计2015年第5期.indd



南華大學數位論文

Microsoft Word - 13丁帆.doc

Microsoft Word - 专论综述1.doc

K301Q-D VRT中英文说明书141009

Microsoft PowerPoint - STU_EC_Ch08.ppt


投影片 1

50 國 立 中 正 大 學 中 文 學 術 年 刊 Multi-steroidal windows of Cine Oeil Mental Vision Mental Disorder: Visual writing Renders images of the soul on Shanghai N

monalitDE_002.indd

a a a 1. 4 Izumi et al Izumi & Bigelow b

59-81

[1] Nielsen [2]. Richardson [3] Baldock [4] 0.22 mm 0.32 mm Richardson Zaki. [5-6] mm [7] 1 mm. [8] [9] 5 mm 50 mm [10] [11] [12] -- 40% 50%

佛教与中国士大夫的人文精神

218 台灣文學研究學報 第五期 一般論文 結構的當時 作為一個企圖和日語本位主義文化擴張進行抵抗 扭轉不均衡文化流向的批判性知識社群 以民間文學整理作為鏈 接的契機 以學院資源取得合法關鍵 不計採取民族文學遺產 化 知識化的柔軟姿態 開拓創作與言論空間 林荊南等人的努 力具有不可漠視的文化價值與啟

1 119 Clark 1951 Martin Harvey a 2003b km 2


Microsoft Word - 刘 慧 板.doc

<4D F736F F D20B3C2B9FAD5D7C2DBCEC4C5C5B0E62E646F63>

Microsoft Word - 口試本封面.doc

%

國立屏東師範學院國民教育研究所碩士論文

VASP应用运行优化

关院 关院 卷首语 音 Juan Shou Yu CONTENTS 目录 猿员 忆关院 吴越川 猿圆 大学第五年 阎海波 猿4 初会 苏荣辉 猿5 千里之外有人思 孟 猿7 那颗弹头 李文广 猿8 关校情怀 曾为新 惠 风采 再致关校的一封信 亲爱的关校们院 你们好浴 大家记得在 2011 年春节期

% % 34

Microsoft PowerPoint SSBSE .ppt [Modo de Compatibilidade]

國立臺灣藝術大學

untitled

16 31, %, 15 % 1949 ( 1), : 4 8, ;, , , 5, , 5. 05, 400kg,

2015年4月11日雅思阅读预测机经(新东方版)

編 者 的 話 理 財 的 概 念 要 從 小 培 養 還 記 得 小 時 候, 一 個 香 腸 包 賣 多 少 錢 嗎? 3 元? 4 元? 5 元? 現 在 又 需 要 幾 多 錢 才 可 買 一 個 呢? 6 元? 8 元? 10 元? 十 年 後 又 賣 多 少 錢?( 大 概 20 元 有

國立桃園高中96學年度新生始業輔導新生手冊目錄

第 33 卷 第 2 期 2010 年 4 月 脱 蛋 白 较 好 的 方 法 是 Sevag 法, 它 是 根 据 蛋 白 质 在 氯 仿 等 有 机 溶 剂 中 变 性 的 特 点, 使 蛋 白 质 变 性 成 胶 状, 此 法 条 件 温 和, 可 避 免 多 糖 的 降 解

穨6街舞對抗中正紀念堂_林伯勳張金鶚_.PDF

<4D F736F F D203134B04BA6DCBC77205FA4A4A640AD78A8C6BED4B2A4AABAC4ACC170BED4B2A4AEDAB7BD D E646F63>

<4D F736F F D20B2CCA3BA4542B2A1B6BE BFB9CCE5D3EBB1C7D1CAB0A9B7D6C6DAB5C4B9D8CFB52E646F63>

曹 文 轩 小 说 中 的 空 间 叙 事 研 究 A STUDY OF SPATIAL NARRATIVE IN CAO WEN XUAN S NOVELS By 陈 诗 蓉 TAN SIH YONG 本 论 文 乃 获 取 文 学 硕 士 学 位 ( 中 文 系 ) 的 部 分 条 件 A di

政治哲學要跨出去!

2/80 2

ERP ERP ERP ERP ERP 13

文档 9

OncidiumGower Ramsey ) 2 1(CK1) 2(CK2) 1(T1) 2(T2) ( ) CK1 43 (A 44.2 ) CK2 66 (A 48.5 ) T1 40 (

Transcription:

SKLOIS (Pseudo) Preimage Attack on Reduced-Round Grøstl Hash Function and Others Shuang Wu, Dengguo Feng, Wenling Wu, Jian Guo, Le Dong, Jian Zou March 20, 2012 Institute. of Software, Chinese Academy of Sciences Institute for Infocomm Research, Singapore

Outline Introduction Attack on Grøstl Other results Conclusion 2

Introduction Meet-in-the-Middle pre-image attacks Applied to full MD4, MD5,HAVAL-3/4,Tiger and reduced-round HAS-160, RIPEMD, SHA-0/1, SHA-2 etc. Tricks: Splice and Cut Techniques Bicliques, Initial Structure (Message Stealing), local collision Partial-Matching (Relations between deterministic values) 3

Introduction Meet-in-the-Middle pre-image attacks Yu Sasaki proposed the MitM preimage attack on AESlike structures for the first time at FSE 2011 Target: Whirlpool and AES hash modes Use freedom degrees of the state for chunk separation 4

Outline Introduction Attack on Grøstl Other results Conclusion 5

Pseudo-Preimage Attack on 5-round Grøstl-256 Specification of Grøstl hash function Wide-pipe MD structure with output transformation Permutations P and Q are AES-like structures with 8 8 states(grøstl-256) and 8 16 states(grøstl-512) 10 rounds for Grøstl-256 and 14 rounds for Grøstl-512 M Q H i-1 P H i X P 6

Pseudo-Preimage Attack on 5-round Grøstl-256 Properties of the compression function 2n-bit state, F H, M = P H M Q M H With H = H M,F H, M = P HH H Q M M Bounds for generic attacks Pre-image attack: 2 n P HH H Q M M = T birthday attack on 2n-bit state Collision attack: 2 2n 3 P H 1 H 1 Q M 1 M 1 P H 2 H 2 Q M 2 M 2 = 0 generalized birthday attack on 2n-bit state with four entries M H i-1 Q P H i 7

Outline of the attack 8

Pseudo-Preimage Attack on 5-round Grøstl-256 Attack outline Pseudo pre-image (H,M) F H, M = X, P X X = T X is a pre-image of the output transformation With H = H M, P H H Q M M X = 0 M Q X X H P P T 9

Pseudo-Preimage Attack on 5-round Grøstl-256 How to convert the partial pre-images of P X X into pseudo pre-image of the hash function P H H Q M M X = 0 2 x 3 2n-b 2n 2 x 1 b 2 x 2 2n 2 x 1+x 2 +x 3 2n 1 x 1 + x 2 + x 3 2n Lookup table 2 2 x 1+x 2 +x 3 2n 2 x 1+x 2 b 2n b Lookup table 1 2n-b zero unknown 10

Pseudo-Preimage Attack on 5-round Grøstl-256 Complexity evaluation X: Fixed position partial preimage (n-bit) of P X X Let complexity to find one X be 2 C 1(2n,n) M: Randomly chosen message with padding Complexity=one Q call=1/2 compression function call H : Chosen position partial preimage (b-bit) of P H H Let complexity to find one H be 2 C 2(2n,b) 11

Pseudo-Preimage Attack on 5-round Grøstl-256 Overall complexity of the attack is 2 x 1+C 1 (2n,n) + 2 x 3+C 2 (2n,b) + 2 x 2 1 + 2 x 1+x 2 b C TT 2 x 2 1 (1 + C TT ) P H H Q M M X = 0 2 x 3 b 2n-b 2 x 2 2n 2 x 1 2n 2 x 3+C 2 (2n,b) Lookup table 2 Lookup table 1 2 x 1+C 1 (2n,n) 2 x 1+x 2 b b 2n-b 2 x 1+x 2 b C TT 2 x 1+x 2 +x 3 2n 2n 12

Partial preimage attacks on P X X 13

Pseudo-Preimage Attack on 5-round Grøstl-256 Evaluation of C 1 (2n, n) (fixed position partial preimage) Freedom degrees in blue and red bytes: 64 and 48 bits Size of the matching point: 64 bits Size of the full match: 256 bits Complexity: 2 207 P(X) calls = 2 206 compression function calls 14

Pseudo-Preimage Attack on 5-round Grøstl-256 Evaluation of C 2 (2n, b) (chosen position partial preimage) Note: we can choose the positions of the target zero bits Choose optimal positions to maximize the size of the matching point 15

Pseudo-Preimage Attack on 5-round Grøstl-256 Graphs of m(b) and C 2 (2n, b) for different b Grøstl-256 16

Pseudo-Preimage Attack on 5-round Grøstl-256 Overall complexity of pseudo-preimage attack on 5-round Grøstl-256 When b = 35, the overall complexity reaches its minimum value 2 244.85 17

Results on Grøstl-512 18

Pseudo-Preimage Attack on 8-round Grøstl-512 Preimage attack on the output transformation 19

Summary of results Algorithm Target Type Rounds Time Memory Source Grøstl-256 Grøstl-512 Hash Function Collision 3 2 64 - Compression Function Semi-Free-Start Collision 6 2 112 2 64 Permutation Distinguisher 9 2 368 2 64 Permutation Output Transformation Hash Function Zero-Sum Distinguisher 10 2 509 - Martin Schlæffer Martin Schlæffer Jérémy Jean et al. Christina Boura et al. Preimage 5 2 206 2 48 Ours Pseudo Preimage 5 2 244.85 2 230.13 Ours Hash Function Collision 3 2 192 - Compression Function Semi-Free-Start Collision Martin Schlæffer 7 2 152 2 56 Yu Sasaki Permutation Distinguisher 10 2 392 2 64 Output Transformation Hash Function Jérémy Jean et al. Preimage 8 2 495 2 16 Ours Pseudo Preimage 8 2 507.32 2 507.00 Ours 20

Outline Introduction Attack on Grøstl Other results Conclusion 21

Other results in this paper Algorithm Target Type Rounds Time Memory Source Hash Function 2 nd Preimage 5 2 504 2 8 Yu Sasaki Whirlpool Hash Function 2 nd Preimage 5 2 448 2 64 Ours Hash Function Preimage 5 2 481.5 2 64 Ours Algorithm Hash Mode Type Rounds Time Memory Message Length Source MMO,MP 2 nd Preimage 7 2 120 2 8 - Yu Sasaki AES MMO,MP,DM 2 nd Preimage 7 2 128 k 2 k 2 k blocks John Kelsey et at. MMO,MP,DM 2 nd Preimage 7 2 120 min (k,24) 2 16 2 k blocks Ours DM Preimage 7 2 125 2 8 - Yu Sasaki DM Preimage 7 2 122.7 2 16 >2 8 blocks Ours 22

New Related Result Announcement Converting partial pre-images into pseudo collisions The technique is proposed by Ji Li et al. Target: 8-round Grøstl-512 output transformation The complexity is 2 248 23

Outline Introduction Attack on Grøstl Other results Conclusion 24

Conclusion We proposed: Pseudo preimage attack on 5-round Grøstl-256 and 8- round Grøstl-512 for the first time We found that partial preimage attack on P X X (n-bit size) can be converted in to pseudo preimage attack on the hash function An interesting observation: Properties of the permutation Q are not concerned in this attack, i.e. this attack works with any Q. So, our attack works on Grøstl-256 with 5-round P and full 10-round Q and Grøstl-512 with 8-round P and full 14-round Q. M Q H i-1 P P H i 25

Thank you! Any questions? 26