KR19990053174A - How to Check Integrity of Information Using Hash Function - Google Patents

How to Check Integrity of Information Using Hash Function Download PDF

Info

Publication number
KR19990053174A
KR19990053174A KR1019970072765A KR19970072765A KR19990053174A KR 19990053174 A KR19990053174 A KR 19990053174A KR 1019970072765 A KR1019970072765 A KR 1019970072765A KR 19970072765 A KR19970072765 A KR 19970072765A KR 19990053174 A KR19990053174 A KR 19990053174A
Authority
KR
South Korea
Prior art keywords
information
message
hash function
integrity
function
Prior art date
Application number
KR1019970072765A
Other languages
Korean (ko)
Inventor
류대현
이경현
신상욱
Original Assignee
정선종
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정선종, 한국전자통신연구원 filed Critical 정선종
Priority to KR1019970072765A priority Critical patent/KR19990053174A/en
Publication of KR19990053174A publication Critical patent/KR19990053174A/en

Links

Abstract

본 발명은 해쉬함수를 이용한 정보의 무결성 확인방법에 관한 것으로, 특히 정보 보호 분야에서 빈번하게 사용되는 중요한 암호 기술 중의 하나인 해쉬함수를 이용한 정보의 무결성 확인방법에 관한 것이다.The present invention relates to a method for checking the integrity of information using a hash function, and more particularly, to a method for checking the integrity of information using a hash function, which is one of important cryptographic techniques frequently used in the field of information protection.

해쉬 함수는 임의의 길이 메시지를 고정된 짧은 길이로 사상시키는 함수로 중요정보의 무결성 확인과 메시지 인증코드의 구성, 디지털 서명의 효율성 증대를 위한 목적으로 사용된다. 알고리즘이 수행 속도면에서 효율적이어야 한다. 실제 암호적으로 안전하고 효율적인 해쉬 함수의 구성은 매우 어려운 문제이다. 따라서, 본 발명은 입력 메시지 워드로부터 추가로 8개의 메시지 워드를 생성하는 메시지 확장을 사용하고, 암호적으로 강한 성질들을 만족하는 부울 함수와 각 단계 연산에서 사용되는 로테이션 연산을 입력 메시지에 의존하는 가변적인 메시지-의존 로테이션(Message-dependent Rotation)을 사용하여 암호적으로 안전하고 효율적인 해쉬함수를 구성한다. 그 결과 정보의 전송시 그 정보에 대한 해쉬 값을 함께 전송함으로써 전송도중에 발생할 수 있는 제 3 자에 의한 정보의 수정 및 삽입 등의 문제에 대해 정보의 무결성을 확인할 수 있고, 데이터 파일의 저장시에 파일에 대한 해쉬 값을 계산해 둠으로서 중요 데이터에 대한 무결성을 확인할 수 있다.The hash function is a function that maps arbitrary length messages to a fixed short length and is used to verify the integrity of important information, construct a message authentication code, and increase the efficiency of digital signatures. The algorithm must be efficient in terms of performance. In practice, constructing a cryptographically secure and efficient hash function is a very difficult problem. Thus, the present invention uses a message extension that generates eight additional message words from the input message words, and a Boolean function that satisfies cryptographically strong properties and a variable that relies on the input message for the rotation operation used in each step operation. Construct a cryptographically secure and efficient hash function using in-message-dependent rotation. As a result, when the information is transmitted, the hash value of the information is transmitted together, so that the integrity of the information can be checked for problems such as modification and insertion of information by third parties that may occur during transmission. By calculating the hash value for, you can verify the integrity of critical data.

Description

해쉬함수를 이용한 정보의 무결성 확인방법How to Check Integrity of Information Using Hash Function

본 발명은 해쉬함수를 이용한 정보의 무결성 확인방법에 관한 것으로, 특히 해쉬함수의 각 단계 연산에 암호학적으로 강한 성질들을 만족하는 부울 함수와 입력 메시지에 의존하는 메시지-의존 로테이션(Message-Dependent Rotation)을 사용하여 해쉬함수의 안전성을 향상시키는 것이다.The present invention relates to a method for checking the integrity of information using a hash function, and in particular, a message-dependent rotation depending on an input message and a Boolean function satisfying cryptographically strong properties for each step operation of the hash function. To improve the safety of the hash function.

일반적으로, 해쉬 함수는 임의의 유한 길이 비트스트링을 고정된 길이의 스트링으로 사상시키는 함수로 흔히 그 출력을 해쉬값 또는 메시지 다이제스트(message digest)라 한다. 해쉬 함수의 목적은 중요 정보의 전송시 제 3자에 의한 정보의 수정, 삽입 등의 문제에 대해 무결성을 확인하는 것으로 메시지 인증 코드의 구성과 디지털 서명의 효율성 증대를 위해서도 사용된다. 일방향 해쉬 함수는 프리이미지 레지스턴스(preimage resistance)와 세컨드 프리이미지 레지스턴스(second preimage resistance) 성질을 만족해야 하고 암호학적으로 유용한 해쉬 함수는 충돌 회피성(collision resistance)을 만족해야 한다. 즉, 같은 해쉬값을 가지는 서로 다른 두 입력(충돌)을 발견하는 것이 계산상 수행 불가능해야 한다.In general, a hash function is a function that maps any finite-length bitstring to a fixed-length string, often referred to as a hash value or message digest. The purpose of the hash function is to verify the integrity of problems such as modification and insertion of information by third parties in the transmission of sensitive information. It is also used to construct message authentication codes and increase the efficiency of digital signatures. One-way hash functions must satisfy the preimage resistance and second preimage resistance properties, and cryptographically useful hash functions must satisfy the collision resistance. In other words, finding two different inputs (collisions) with the same hash value must be computationally infeasible.

해쉬 함수는 크게 블록 암호 알고리즘을 이용한 해쉬 함수와 전용해쉬 함수로 분류한다. DES나 IDEA와 같은 블록 암호를 이용한 경우는 기존의 구현되어 있는 블록 암호를 이용할 수 있다는 장점이 있지만, 블록 암호의 처리 속도가 느리고 수출 제한의 문제로 인해 현재 대부분의 해쉬 함수는 전용 해쉬 함수이다. 전용 해쉬 함수의 대표적인 예로 MD 계열 해쉬 함수가 있다. 기존의 MD 계열 해쉬 함수는 Merkle과 Damgard 의 이론에 기반한 반복적인 처리 형태를 가진다. 1990년에 Rivest에 의해 제안된 MD4 해쉬 함수는 현재 완전히 해독되어 더 이상 안전하지 않고 MD5 역시 내부 취약성이 발견되었다. 1995년 유럽의 RIPE 컨소시움에서 제안한 RIPEMD 역시 안전하지 못한 것으로 증명되었고 다시 이를 개선한 RIPEMD-128/160이 제안된 상태이다. 미국의 NIST에서는 1993년에 SHA를 공개한 후 다시 1995년에 이를 개선한 SHA-1를 발표하였고 현재 미국 표준으로 공인되어 있다. 1993년에 HAVAL 해쉬 함수가 제안되었다. 그외에 많은 해쉬 함수가 제안되었지만 현재 암호학적으로 안전하다고 간주되는 해쉬 함수로 RIPEMD-160, SHA-1, HAVAL 등이 있다.Hash functions are largely classified into hash functions using a block cipher algorithm and dedicated hash functions. When using a block cipher such as DES or IDEA, the existing block cipher can be used. However, due to the slow processing speed of the block cipher and the problem of export restriction, most hash functions are currently dedicated hash functions. A representative example of the dedicated hash function is the MD family hash function. Existing MD family hash functions have an iterative form of processing based on the theory of Merkle and Damgard. The MD4 hash function proposed by Rivest in 1990 is now fully decrypted and no longer secure, and MD5 has also found internal vulnerabilities. The RIPEMD, proposed by the European RIPE Consortium in 1995, has also proved to be unsafe and, again, the proposed RIPEMD-128 / 160 has been proposed. NIST in the United States released SHA-1 in 1993 and then improved it back in 1995 and is now recognized as a US standard. In 1993, the HAVAL hash function was proposed. In addition, many hash functions have been proposed, but the hash functions currently considered cryptographically secure include RIPEMD-160, SHA-1, and HAVAL.

그러나, 실제 암호학적으로 안전하고 처리 속도면에서 효율적인 해쉬함수를 구성하는 것은 매우 어려운 문제이다. 해쉬 함수는 임의의 유한 길이 메시지를 고정된 짧은 길이로 사상시키는 함수이기 때문에 같은 해쉬값을 가지는 서로 다른 두 입력 메시지가 항상 존재한다. 따라서 암호학적으로 유용한 해쉬 함수는 이러한 충돌 쌍을 발견하는 것이 계산상 불가능해야 한다. 또한 해쉬 함수는 메시지 인증 코드, 디지털 서명과 같은 다른 응용에 포함되어 사용되어지기 때문에 그 처리 속도가 빨라야 한다.However, constructing a hash function that is cryptographically secure and efficient in terms of processing speed is a very difficult problem. Since the hash function maps any finite length message to a fixed short length, there are always two different input messages with the same hash value. Thus, cryptographically useful hash functions must be computationally impossible to find such a conflict pair. Hash functions also need to be fast because they are used in other applications such as message authentication codes and digital signatures.

따라서, 본 발명은 해쉬 함수의 메시지 적용의 단순성을 제거하기 위해 입력 메시지로부터 추가로 메시지를 생성하여 처리하고, 각 단계 연산에 사용되는 부울 함수를 암호학적으로 강한 성질들을 만족하도록 하고, 로테이션(rotation)연산은 입력 메시지에 의존하는 메시지-의존 로테이션(message-dependent rotation)을 사용함으로서 안전성을 향상시키는 해쉬함수를 이용한 정보의 무결성 확인방법을 제공하는 데 그 목적이 있다.Accordingly, the present invention further generates and processes a message from an input message in order to remove the simplicity of message application of the hash function, to satisfy the cryptographically strong properties of the Boolean function used for each step operation, and to rotate The purpose of the operation is to provide a method for checking the integrity of information using a hash function that improves safety by using message-dependent rotation depending on the input message.

상기한 목적을 달성하기 위한 본 발명은 해쉬함수의 각 단계 연산에 있어서, 암호적으로 강한 성질을 만족하는 부울 함수와 입력 메시지에 의존하는 메시지-의존 로테이션(message-dependent rotation)을 사용하는 것을 특징으로 한다.The present invention for achieving the above object is characterized in that in each step operation of the hash function, using a Boolean function that satisfies cryptographically strong properties and a message-dependent rotation depending on the input message It is done.

도 1은 본 발명에 따른 해쉬 함수의 전체 구조 블록도.1 is an overall structural block diagram of a hash function in accordance with the present invention.

도 2는 본 발명에 따른 해쉬 함수의 압축 함수의 블록도.2 is a block diagram of a compression function of a hash function in accordance with the present invention.

도 3은 본 발명에 따른 해쉬 함수의 단계 연산의 블록도.3 is a block diagram of a step operation of a hash function in accordance with the present invention.

도 4는 본 발명에 따른 해쉬 함수에 대한 동작 흐름도.4 is an operational flow diagram for a hash function in accordance with the present invention.

이하, 첨부도면을 참조하여 본 발명을 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 해쉬 함수의 전체적인 구조도이고, 도 2는 본 발명에 따른 압축 함수의 구조도이다.1 is an overall structural diagram of a hash function according to the present invention, Figure 2 is a structural diagram of a compression function according to the present invention.

현재 대부분의 해쉬 함수는 각 메시지 블록에 대해 압축 함수를 반복 적용하는 형태이다. 본 발명은 512비트 단위로 메시지를 처리하고 160 비트의 연쇄 변수(5개의 워드 A, B, C, D, E)와 160 비트의 해쉬값을 가진다. 워드는 32-비트 크기이다. 처리 과정은 먼저 입력 메시지를 512 비트(16 워드) 블록 단위로 분할하여 처리한다. 입력 메시지가 블록 길이의 배수가 되도록 마지막 블록은 padding을 수행한다. Padding은 마지막 블록 길이가 448비트가 되도록 '1'을 추가한 다음 필요한 수만큼 '0'을 추가한다. 그리고 64비트의 원래 메시지 길이를 추가한다. 각 메시지 블록에 대해 압축 함수를 수행하는데 압축 함수는 4 라운드로 구성된다. 그리고, 압축 함수에서 16개 입력 메시지 블록이 좀더 많은 부분에 사용되도록 추가로 8개의 메시지 블록을 생성한다. 따라서 압축 함수의 각 라운드는 총 24단계로 구성되어 전체 96단계 연산을 수행한다. 메시지 확장은 16개 메시지 워드가 유사한 빈도로 사용되면서 빠르게 구현되도록 하였다.Currently, most hash functions repeat the compression function for each message block. The present invention processes a message in units of 512 bits and has a 160-bit chain variable (five words A, B, C, D, and E) and a 160-bit hash value. The word is 32-bits in size. The processing process first divides the input message into 512 bit (16 word) block units. The last block pads so that the input message is a multiple of the block length. Padding adds '1' so that the last block is 448 bits long, then adds '0' as many times as needed. Then add the original message length of 64 bits. A compression function is performed for each message block, which consists of four rounds. In addition, the compression function generates an additional eight message blocks so that 16 input message blocks can be used for more parts. Therefore, each round of the compression function consists of a total of 24 steps, performing a total of 96 steps. Message expansion allows 16 message words to be implemented quickly with similar frequency.

압축 함수의 각 라운드에 적용되는 메시지 워드의 순서는 추가로 생성된 메시지 워드는 가능한 서로 많이 떨어지도록 하고, 각 단계에서 같은 메시지 워드를 사용하지 않도록 설계되었다. 라운드에서의 단계 연산은 아래 [수학식 1]과 같다.The order of the message words applied to each round of the compression function is designed so that additionally generated message words are separated from each other as much as possible and do not use the same message word in each step. Step operation in the round is expressed by Equation 1 below.

A=(f(A, B, C, D, E) + Xi+ K)≪s, B = B≪10 A = (f (A, B, C, D, E) + X i + K) `` s , B = B ≪10

연쇄 변수 (A, B, C, D, E)의 초기값 IV는 다음과 같고The initial value IV of the chain variable (A, B, C, D, E) is

A=0x67452301, B=0xefcdab89, C=0x98badcfe, D=0x10325476, E=c3d2e1f0A = 0x67452301, B = 0xefcdab89, C = 0x98badcfe, D = 0x10325476, E = c3d2e1f0

각 라운드의 단계에 적용되는 상수 K는 다음과 같다.The constant K applied to each round stage is

K1=0, K2=0x5a827999, K3=0x6ed9eba1, K4=0x8f1bbcdcK 1 = 0, K 2 = 0x5a827999, K 3 = 0x6ed9eba1, K 4 = 0x8f1bbcdc

각 라운드에서 사용되는 다음의 부울 함수는 0-1 balanced , high nonlinearlity, SAC(Strict Avalanche Criterion)과 같은 암호학적으로 좋은 성질들을 만족한다.The following boolean function used in each round satisfies cryptographically good properties such as 0-1 balanced, high nonlinearlity, and Strict Avalanche Criterion (SAC).

f0(x1, x2, x3, x4, x5) = x1x2 x3x4 x2x3x4 x5 f 0 (x 1 , x 2 , x 3 , x 4 , x 5 ) = x 1 x 2 x 3 x 4 x 2 x 3 x 4 x 5

f1(x1, x2, x3, x4, x5) = x2x3 x4x5 x1 f 1 (x 1 , x 2 , x 3 , x 4 , x 5 ) = x 2 x 3 x 4 x 5 x 1

f2(x1, x2, x3, x4, x5) = x1x3 x2x5 x3x5 x4 f 2 (x 1 , x 2 , x 3 , x 4 , x 5 ) = x 1 x 3 x 2 x 5 x 3 x 5 x 4

그리고, 효율성을 위해 가장 계산량이 적은 부울 함수 f1을 2 라운드와 4 라운드에서 반복 사용한다. 그리고 단계 연산에서 사용되는 순환이동 s는 입력 메시지에 의존하여 다음처럼 정의된다.And, for efficiency, we use the least-calculated Boolean function f 1 repeatedly in rounds 2 and 4. And the circular movement s used in the step operation is defined as follows depending on the input message.

s=Ximod32s = X i mod32

여기서의 메시지 워드 Xi는 단계 연산에 적용되는 메시지 워드와 다른 메시지 워드이다.The message word X i here is a message word different from the message word applied to the step operation.

도 3은 본 발명에 따른 해쉬 함수의 단계 연산의 블록도이고, 도 4는 본 발명에 따른 해쉬 함수에 대한 동작 흐름도이다.3 is a block diagram of a step operation of a hash function according to the present invention, and FIG. 4 is an operation flowchart for the hash function according to the present invention.

상술한 바와같이 일반적으로는 중요 정보의 전송시 전송 도중에 발생한 제 3 자에 의한 정보의 수정이나 삽입 등의 문제를 수신측에서 확인할 수 없고, 중요 파일의 저장시에도 타인에 의한 파일의 수정이나 변졍 등의 사실을 확인하기 어렵다.As described above, in general, a problem such as modification or insertion of information by a third party that occurs during transmission during the transmission of important information cannot be confirmed by the receiving side. It's hard to confirm the fact.

본 발명은 이러한 경우에 전송되는 정보와 함께 그 정보에 대한 해쉬값을 함께 전송함으로서 수신측에서 정보의 무결성을 확인할 수 있고, 파일의 저장시에도 파일에 대한 해쉬값을 유지함으로서 무결성을 확인할 수 있다. 또한 메시지 인증 코드의 구성과 디지털 서명시 그 효율을 향상시키기 위해 본 발명을 사용할 수 있다.The present invention can confirm the integrity of the information at the receiving side by transmitting the hash value for the information together with the information transmitted in such a case, and can verify the integrity by maintaining the hash value for the file even when the file is stored. In addition, the present invention can be used to construct the message authentication code and improve its efficiency in digital signature.

Claims (1)

해쉬함수의 각 단계 연상에 있어서, 암호적으로 강한 성질을 만족하는 부울 함수와 입력 메시지에 의존하는 메시지-의존 로테이션(message-dependent rotation)을 사용하는 것을 특징으로 하는 해쉬함수를 이용한 정보의 무결성 확인방법.For each step of the hash function, check the integrity of the information using a hash function, which uses a Boolean function that satisfies cryptographically strong properties and a message-dependent rotation that depends on the input message. Way.
KR1019970072765A 1997-12-23 1997-12-23 How to Check Integrity of Information Using Hash Function KR19990053174A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970072765A KR19990053174A (en) 1997-12-23 1997-12-23 How to Check Integrity of Information Using Hash Function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970072765A KR19990053174A (en) 1997-12-23 1997-12-23 How to Check Integrity of Information Using Hash Function

Publications (1)

Publication Number Publication Date
KR19990053174A true KR19990053174A (en) 1999-07-15

Family

ID=66099679

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970072765A KR19990053174A (en) 1997-12-23 1997-12-23 How to Check Integrity of Information Using Hash Function

Country Status (1)

Country Link
KR (1) KR19990053174A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020034457A (en) * 2000-11-02 2002-05-09 구자홍 Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply
KR100465950B1 (en) * 2001-02-09 2005-01-13 캐논 가부시끼가이샤 Information processing apparatus and its control method, storage medium storing computer program
KR100486169B1 (en) * 2001-05-24 2005-04-28 코렉주식회사 The electronic payment method using a secure electronic funds transfer and thereof apparatus
KR100703777B1 (en) * 2005-04-21 2007-04-06 삼성전자주식회사 System for verificating the integrity of coded contents and authenticating the contents provider
KR100714430B1 (en) * 2001-07-17 2007-05-04 샤프 가부시키가이샤 Apparatus and method for generating data for detecting false alteration of encrypted data during processing
KR100746033B1 (en) * 2006-02-17 2007-08-06 삼성전자주식회사 Apparatus and method for measuring integrity
KR100755683B1 (en) * 2003-05-07 2007-09-05 삼성전자주식회사 A method for verificating the integrity of coded contents and authenticating the contents provider
WO2008060042A1 (en) * 2006-11-13 2008-05-22 Lg Electronics Inc. Method for securely transmitting device management message via broadcast channel and server and terminal thereof
KR100884488B1 (en) * 2001-05-11 2009-02-18 루센트 테크놀러지스 인크 Message authentication system and method
US8121293B2 (en) 2000-11-28 2012-02-21 Nokia Corporation System for ensuring encrypted communication after handover
US8185742B2 (en) 2006-06-29 2012-05-22 Samsung Electronics Co., Ltd. Device and method for providing video stream having integrity
KR20160090646A (en) * 2015-01-22 2016-08-01 한국전자통신연구원 Computation method for providing compression function for fast message hashing, and apparatus using the same

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020034457A (en) * 2000-11-02 2002-05-09 구자홍 Method for generating and authenticating digital contents and structure of digital contents to which hash function and watermark apply
US8121293B2 (en) 2000-11-28 2012-02-21 Nokia Corporation System for ensuring encrypted communication after handover
KR100465950B1 (en) * 2001-02-09 2005-01-13 캐논 가부시끼가이샤 Information processing apparatus and its control method, storage medium storing computer program
KR100884488B1 (en) * 2001-05-11 2009-02-18 루센트 테크놀러지스 인크 Message authentication system and method
KR100486169B1 (en) * 2001-05-24 2005-04-28 코렉주식회사 The electronic payment method using a secure electronic funds transfer and thereof apparatus
KR100714430B1 (en) * 2001-07-17 2007-05-04 샤프 가부시키가이샤 Apparatus and method for generating data for detecting false alteration of encrypted data during processing
KR100762276B1 (en) * 2001-07-17 2007-10-01 샤프 가부시키가이샤 Apparatus and method for generating data for detecting false alteration of encrypted data during processing
US7751556B2 (en) 2001-07-17 2010-07-06 Sharp Kabushiki Kaisha Apparatus and method of generating falsification detecting data of encrypted data in the course of process
KR100755683B1 (en) * 2003-05-07 2007-09-05 삼성전자주식회사 A method for verificating the integrity of coded contents and authenticating the contents provider
US7395426B2 (en) 2003-05-07 2008-07-01 Samsung Electronics Co., Ltd. Method of authenticating content provider and assuring content integrity
KR100703777B1 (en) * 2005-04-21 2007-04-06 삼성전자주식회사 System for verificating the integrity of coded contents and authenticating the contents provider
KR100746033B1 (en) * 2006-02-17 2007-08-06 삼성전자주식회사 Apparatus and method for measuring integrity
US8185742B2 (en) 2006-06-29 2012-05-22 Samsung Electronics Co., Ltd. Device and method for providing video stream having integrity
WO2008060042A1 (en) * 2006-11-13 2008-05-22 Lg Electronics Inc. Method for securely transmitting device management message via broadcast channel and server and terminal thereof
KR20160090646A (en) * 2015-01-22 2016-08-01 한국전자통신연구원 Computation method for providing compression function for fast message hashing, and apparatus using the same
US9843442B2 (en) 2015-01-22 2017-12-12 Electronics And Telecommunications Research Institute Operation method and apparatus for providing compression function for fast message hashing

Similar Documents

Publication Publication Date Title
EP2691906B1 (en) Method and system for protecting execution of cryptographic hash functions
Dang Recommendation for applications using approved hash algorithms
US8275125B2 (en) Method for designing a secure hash function and a system thereof
US7546461B2 (en) Strengthening secure hash functions
US8086860B2 (en) Method for preventing and detecting hash collisions of data during the data transmission
Maetouq et al. Comparison of hash function algorithms against attacks: A review
KR19990053174A (en) How to Check Integrity of Information Using Hash Function
Hong et al. A new dedicated 256-bit hash function: FORK-256
Smart et al. Hash functions, message authentication codes and key derivation functions
US8190892B2 (en) Message authentication code with blind factorization and randomization
CN111683061A (en) Block chain-based Internet of things equipment access control method and device
Fischlin Incremental cryptography and memory checkers
Buldas et al. Do broken hash functions affect the security of time-stamping schemes?
Sasaki et al. Improved single-key distinguisher on HMAC-MD5 and key recovery attacks on sandwich-MAC-MD5
Bartkewitz Building hash functions from block ciphers, their security and implementation properties
KR20050064343A (en) Message authentication coding method using the stream cipher
Shin et al. A new hash function based on MDx-family and its application to MAC
Yap et al. Security analysis of GCM for communication
Almansa Arévalo Hashing: Types, Benefits and Security Issues
Shin et al. Hash functions and the MAC using all-or-nothing property
Speirs II Dynamic cryptographic hash functions
KR100858425B1 (en) Data Processing Device of using Hash Function and Data Processing Method of using the same
Pajčin et al. Analysis of software realized DSA algorithm for digital signature
Kulkarni et al. Secured Hash2 based Message Authentication Code using GUI Controls
Tiwari Design of Cryptographic Hash Functions based on MD and MD Variant

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application