hidden - assigned and confirmed by the Study Dept.
Date of registration:
12.11.2010
Date of assignment:
12.11.2010
Date and time of defence:
25.05.2012 00:00
Date of electronic submission:
17.04.2012
Date of submission of printed version:
13.04.2012
Date of proceeded defence:
25.05.2012
Opponents:
doc. Mgr. Jan Šaroch, Ph.D.
Guidelines
Student se seznámí s nedávnými výsledky v oblasti útoků na iterované hašovací funkce. Tyto útoky popíše a pokusí se je zobecnit nebo rozšířit.
References
Juha Kortelainen, Kimmo Halunen and Tuomas Kortelainen, Multicollision attacks and generalized iterated hash functions, J. Math. Cryptol, to appear.
Juha Kortelainen, Tuomas Kortelainen and Ari Vesanen, Unavoidable regularities in long words with bounded number of symbol occurrences, to appear.
A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press 1996
Preliminary scope of work
Základem práce jsou úvahy o tom, zda iterování hashovací funkce zvyšuje bezpečnost, případně do jaké míry. Jako obvykle se ukazuje, že méně, než by se naivně zdálo. Práce by zkoumala otázky spojené s tím, jak moc pomůže, když se hashované bloky před zpracováním nějak přehází.