• Title/Summary/Keyword: UOWHF

Search Result 3, Processing Time 0.015 seconds

Construction of UOWHF based on Block Cipher (유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법)

  • 이원일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, and Vandewalle considered the 64 basic ways to construct a collision resistant hash function from a block cipher. They regarded 12 of these 64 schemes as secure, though no proofs or formal claims were given. Black, Rogaway, and Shrimpton presented a more proof-centric look at the schemes from PGV. They proved that, in the black box model of block cipher, 12 of 64 compression functions are CRHFs and 20 of 64 extended hash functions are CRHFs. In this paper, we present 64 schemes of block-cipher-based universal one way hash functions using the main idea of PGV and analyze these schemes in the black box model. We will show that 30 of 64 compression function families UOWHF and 42 of 64 extended hash function families are UOWHF. One of the important results is that, in this black box model, we don't need the mask keys for the security of UOWHF in contrast with the results in general security model of UOWHF. Our results also support the assertion that building an efficient and secure UOWHF is easier than building an efficient and secure CRHF.

Construction of UOWHF: New Parallel Domain Extender with Optimal Key Size (UOWHF 구생방법 : 최적의 키 길이를 가자는 새로운 병렬 도메인 확장기)

  • Wonil Lee;Donghoon Chang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.2
    • /
    • pp.57-68
    • /
    • 2004
  • We present a new parallel algorithm for extending the domain of a UOWHF. Our algorithm is based on non-complete l-ary tree and has the same optimal key length expansion as Shoup's which has the most efficient key length expansion known so far. Using the recent result [8], we can also prove that the key length expansion of this algorithm and Shoup's sequential algorithm are the minimum possible for any algorithms in a large class of "natural" domain extending algorithms. But its prallelizability performance is less efficient than complete tree based constructions. However if l is getting larger then the parallelizability of the construction is also getting near to that of complete tree based constructions.tructions.

An Inquiry into‘Multi-Dimensional Construction for UOWHF’: In case of using Finite Processors (‘UOWHF에 대한 다차원 구성 방법’에 대한 고찰: 유한개의 프로세서를 사용한 경우)

  • 장동훈;이원일;이상진;성수학
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.62-66
    • /
    • 2003
  • 지금까지 여러 암호학자들에 의해 UOWHF에 대한 구성 방법들, 즉 BLH[1], XLH[1], BTH[1], XTH[1], Shoup 구성 방법[8], Suku 구성 방법[5], 다차원 구성 방법[2]등이 제안되었다. 이중에 BLH, XLH, Shoup 구성 방법은 오직 하나의 프로세서를 이용한다. 반면 BTH, XTH, Sarkar의 구성 방법, 다차원 구성 방법은 병렬 처리 구성 방법으로 처리 속도 측면에서 효율적인 구성 방법들이다. 하지만 BTH, XTH, Sarkar의 구성 방법, 다차원 구성 방법은 입력 메시지의 길이에 따라 필요한 프로세서의 수와 메모리 크기의 증가를 필요로 한다. Sarkar는[6]에서 유한개의 프로세서와 한정된 메모리만 갖고서도 병렬처리 할 수 있는 구성 방법(PUA)을 처음으로 제안하였다. 하지만[6]에서 제안된 구성 방법 PUA는 키 확장 길이 측면에서 Shoup의 구성 방법에 비해 비효율적이다. 본 논문에서는 유한개의 프로세서와 한정된 메모리를 갖고서도 병렬처리(parallel processing)할 수 있으며, 동시에 키 확장 길이 측면에서 Shoup 구성 방법과 동일한‘유한개의 프로세서를 사용한 다차원 구성 방법’을 처음으로 제안한다.

  • PDF