Kevyt kryptografinen hajautustoiminto

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 20.10.2020 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Kevyen kryptografian hash-funktio  on kryptografisesti vahva hash-funktio , jota käytetään "kevyt" kryptografiassa [1] . Tällä hetkellä tällaisten hash-funktioiden merkitys on kasvanut dramaattisesti, koska niitä on mahdollista käyttää monilla toiminta-alueilla ( RFID :stä esineiden Internetiin ) ja tieteenalojen risteyksessä ( Blockchain ja IoT ) . Näiden hash-funktioiden käytön erityispiirteet huomioon ottaen niihin sovelletaan lisävaatimuksia . Useimmat nykyaikaiset hash-funktiot käyttävät perustana Merkle-Damgor-rakennetta ja sienifunktiota [⇨ .

Kevyen kryptografian käsite

Kevyt kryptografia on kryptografian osa, joka harkitsee algoritmeja laitteille, joilla ei ole riittävästi resursseja olemassa olevien salausten, hash-toimintojen, sähköisten allekirjoitusten jne. toteuttamiseen . [ 2 ] " Kevyt " kryptografia on tullut erittäin tärkeäksi tällä hetkellä leviämisen vuoksi. Paradigman älykäs koti , jossa monet pienet laitteet, joilla on rajoitettu laskentateho, rajallinen muisti ja pieni virrankulutus, kommunikoivat keskenään vaihtaen vuokralaisen luottamuksellisia tietoja suorittaakseen tehtävänsä [3] [4] . Erityisen kiinnostavia ovat myös RFID - tunnisteiden algoritmit [5] . Jotta hyökkääjät eivät käyttäisi käyttäjän yksityisiä tietoja, tarvitaan erityistä kehitystä ja optimointia algoritmeihin, jotka voivat toimia rajallisilla resursseilla ja tarjota riittävän suojaustason [4] .

Hash-funktiot

Sovellus

Jotta vastaanottaja voisi varmistua siitä, että hänelle on lähetetty viesti oikealta vastaanottajalta, se lähetetään sähköisen allekirjoituksen kanssa. Käytännössä viestiä ei allekirjoiteta, vaan sen hash-summa, joka voi merkittävästi vähentää allekirjoituksen luomiseen tarvittavia laskentaresursseja (koska hash-summa on yleensä suuruusluokkaa pienempi kuin avain) ja lisätä salauksen vahvuutta (hyökkääjä ei voi löytää alkuperäisiä tietoja vain hashista) [6] . Hash-funktioita käytetään lohkoketjuteknologiassa yleiseen ketjuun lisättävän lohkon määrittämiseen. Esimerkiksi: lisätäksesi uuden lohkon Bitcoin -alustalle, sinun on löydettävä SHA-256 hash-summa , joka on pienempi kuin tietty tavoiteluku. Seuraavaksi luodulla lohkolla on edellisen [7] hash . Lisäksi hash-funktioita, erityisesti kevyen kryptografian hash-funktioita, voidaan soveltaa tieteenalojen risteyksessä. Esimerkiksi: niitä käytetään LSB-lohkoketjussa, joka on suunniteltu käytettäväksi esineiden Internetissä [8] .

Myös salasanojen tarkistuksessa käytetään hash-summia. Jos käyttöjärjestelmät tallentavat salasanoja tiedostoihin, niin luvatonta pääsyä käyttävät krakkarit voisivat päästä niihin käsiksi, jolloin hashin purkaminen ei puolestaan ​​antaisi heille mitään [9] .

Vaatimukset

Kevyiden kryptografisten hajautustoimintojen perusvaatimukset ovat samat kuin tavallisille kryptografisille hajautusfunktioille [10] :

Ottaen huomioon niiden laskentalaitteiden ominaisuudet, joilla algoritmit tuotetaan, sekä suoritettavat tehtävät, perusvaatimuksiin lisätään erityisvaatimuksia:

Hyökkäykset hash-funktioita vastaan

  1. "Syntymäpäivien" hyökkäys  - käytetään etsimään toisen tyyppistä törmäystä , hyödyntää syntymäpäivien paradoksia . Onnistunut hyökkäys edellyttää hash-funktiokutsujen lukumäärän olevan noin , ja kvanttitietokoneissa [12]
  2. Kuutiohyökkäys tehokas  hyökkäyksissä tiivistefunktioita ja salauksia vastaan, jotka käyttävät LFSR :ää [13]
  3. Lineaarinen hyökkäys ( englanniksi  Linear cryptanalysis ) - suunniteltu hash-funktioille, joissa käytetään lohko- ja suorasalauksia [14]
  4. Differentiaaliset hyökkäykset ( eng.  Differential cryptanalysis ) - tehokas hajautusfunktioille lohkosalauksilla [15]
  5. Bumerangihyökkäys  on edistynyt differentiaalinen hyökkäys, jota on onnistuneesti sovellettu hash-funktioihin [16] . Joten esimerkiksi SHA-0- törmäysten löytäminen tällä hyökkäyksellä kesti vain tunnin tavallisella tietokoneella [17]
  6. Viestiä pidentävä hyökkäys - käytetään Merkle-Damgor-rakenteeseen  perustuviin hash -funktioihin [18] . Hyökkäyksen ydin on lisätä uusia bittejä viestin loppuun. Haavoittuvia ominaisuuksia ovat: MD5 ja SHA-1 [19] [20]
  7. Zhun monitörmäyshyökkäys [21]  on suunnattu hash-funktioille, jotka käyttävät perustanaan sienifunktiota , mikä on yleistä kevyiden salaustoimintojen joukossa.
  8. Rebound-hyökkäys  – suunniteltu AES-kaltaisille algoritmeille [22]
  9. Rotationaalinen kryptausanalyysi  -luotu murtamaan ARX:ään perustuvia hash-funktioita ( modulo vertailu - bittisiirto - XOR ) [23]

Hajautustyypit

Merkle - Damgor

Pääidea

Oletetaan, että meille annetaan alustusvektori : (kiinteä ja avoin), pakkausfunktio , joka kartoitetaan ja viesti , jossa bittilohko , jos ei :n kerrannainen , täytä viimeinen lohko 1:llä ja nollia [18] . Esimerkiksi: jos

,

sitten syötämme lohkon syötteenä:

,

johon yksi lisätään törmäysten välttämiseksi. Nyt voimme määritellä hash-funktion :

Parannettu algoritmi

Parantaaksesi suojausta syöttöviestin laajennukseen perustuvia hyökkäyksiä vastaan, voit lisätä uuden lohkon, joka tallentaa viestin pituuden [18] . Tässä tapauksessa se tulee olemaan:

On myös optimointi, jonka avulla voit säästää muistiresursseja (mikä on tärkeää kevyille salaustehtäville): jos viimeisessä lohkossa on tarpeeksi tilaa viestin pituuden tallentamiseen, se kirjoitetaan sinne:

Sienitoiminto

Sienitoimintoa käytetään laajalti kryptografiassa, sitä käytetään algoritmien luomiseen PRNG :lle [24] , stream- ja lohkosalauksille sekä hash-funktioille [25] .

Pääidea

Kokosieni voidaan jakaa kahteen osaan: bittinopeus ja teho . Alustusvaiheessa sienen sisäinen tila nollataan; viesti on täytetty nolilla siten, että sen koko on :n kerrannainen .

Seuraavat vaiheet:

  1. Imeytyminen
    • Sisäisen tilan ensimmäiset bitit korvataan näiden bittien XOR-operaation tuloksella ja alkuperäisen viestin seuraavalla lohkolla
    • Sisäistä tilaa käsittelee permutaatiofunktio
  1. Puristaminen
    • Sienen sisäisen tilan ensimmäiset bitit luetaan
    • Sisäistä tilaa käsittelee permutaatiofunktio [24] [25]
P-sieni ja T-sieni

P(permutaatio)-sieni ja T(transformaatio)-sieni ovat sieniä, jotka käyttävät satunnaista permutaatiota ja vastaavasti PRNG:tä päivittämään sisäistä tilaansa. Artikkelissa, jossa sienitoiminnot esiteltiin, osoitettiin, että teho- , bittinopeus- ja kokovektorilla varustetut sienet , jotka vastaanottavat pituisia viestejä , ovat sellaisia, että erilaisiin hyökkäyksiin tarvitaan keskimäärin seuraava määrä päivitystoimintokutsuja (kahden potenssit on annettu): [26] :

Sieni Ensimmäinen prototyyppi Toinen prototyyppi törmäys Syklin löytäminen
T-sieni
P-sieni
JH Sponge

JH-sieni on saanut nimensä, koska se on rakenteeltaan samanlainen kuin JH -hajautusfunktio .

Sen imeytymisvaihe koostuu kolmesta osasta:

  1. Sisäisen tilan ensimmäiset bitit korvataan näiden bittien XOR-operaation tuloksella ja alkuperäisen viestin seuraavalla lohkolla
  2. Sisäistä tilaa käsittelee permutaatiofunktio
  3. Sisäisen tilan viimeiset bitit korvataan näiden bittien XOR-operaation tuloksella ja alkuperäisen viestin seuraavalla lohkolla [27]

Esimerkkejä hash-funktioista kevyessä kryptografiassa

GLUON

GLUON on tiivistefunktio, joka käyttää T-sientä, joka perustuu X-FCSR-v2- ja F-FCSR-H-v3 [28] -ohjelmistopohjaisiin virtasalauksiin : sienen sisäinen tila täytetään ja ladataan FCSR :ään , joka synkronoidaan tietyssä ajassa. Sitten joitain FCSR-soluja lisätään modulo 2 muodostamaan seuraavan sisäisen tilan ensimmäinen sana, FCSR synkronoidaan, samat sanat lisätään modulo 2 seuraavan sisäisen tilan toisen sanan muodostamiseksi, ja niin edelleen.

Toiminnolla on korkea kryptografinen vahvuus. Esimerkiksi: esikuvahyökkäyksellä on yleensä monimutkaisuus , jossa  on matriisin koko (joka määrittää FCSR :n ) ja FCSR: ään syötettävän sanan koko.

GLUON-toteutuksen ominaisuus on, että FCSR:n tietoja ei kirjoiteta peräkkäin, vaan rinnakkain, mikä lisää huomattavasti suoritusnopeutta. Myös summain (elementti, joka suorittaa lisäyksen ) , jota käytetään FCSR : ssä , on optimoitu seuraavasti :

GLUON-64:n päivitystoiminto on moniarvoinen, ja sen toiminta on hyvin erilaista kuin PRNG :n .

QUARK

QUARK on hash-funktio, joka käyttää P-sientä laitteistolähtöisellä permutaatiolla. Se toteutettiin kevyiden lohkosalausten KTANTAN [30] ja KATAN [30] sekä laitteistoorientoituneen stream-salauksen Grain [31] vaikutuksen alaisena . Pienin versio (136-bittinen hash) on nimeltään U-QUARK, keskikokoinen (176-bittinen) D-QUARK ja pisin (256-bittinen) S-QUARK.

Päivitystoiminto kartoittaa vektorin , lataamalla kumpikin puolisko erilliseen pituiseen NFSR : ään ( Nonlinear-feedback shift register ) ja toistaa sitten tämän yli . NFSR:t liittyvät toisiinsa ja pienipituisiin LFSR:ihin . Funktiot ja ovat Boolen funktioita , jotka on valittu niiden epälineaarisuuden ja algebrallisen monimutkaisuuden vuoksi. ja ne ovat samat kaikille versioille ja ne on lainattu Grain-v1:stä, mutta määräytyvät tapauskohtaisesti.  

QUARK-toteutuksen erityispiirre on, että se ei sisällä sienifunktion väliarvoja, jotka vaativat lisäelementtejä niiden tallentamiseen. Toisin sanoen tila-arvojen permutoinnin jälkeen arvoja ei kirjoiteta seuraavaan tilaan, vaan ne syötetään välittömästi permutaatiofunktioon, jolloin ensimmäiset bitit XORedetaan sanomalla [32] .

Sillä on korkea kryptografinen vahvuus. Alla on tietoja vastustuskyvystä eri hyökkäyksille [32] :

Onnistuneen hyökkäyksen vaikeus löytää:
Törmäykset Ensimmäinen prototyyppi Toinen prototyyppi

Tällä hash-funktiolla on julkisesti saatavilla oleva C -kielellä kirjoitettu toteutus .

SipHash-2-4

SipHashilla on ARX-rakenne, johon vaikuttivat BLAKE ja Skein . Se tarjoaa kartoitusperheen sellaisenaan ja on tarkoitettu käytettäväksi MAC :na tai hash-taulukoissa. Sillä on samanlainen rakenne kuin JH:lla kuin SPN-Hashilla ja se käyttää täyttöä, joka ottaa huomioon myös viestin pituuden. Se koostuu kuitenkin vain tavun lisäämisestä, jonka viestin pituus on modulo 256. SipHash ei väitä olevansa törmäyskestävä, eikä tietenkään johdu hash-summan pienestä koosta.

SipHashin erottuva piirre on, että viestit "xored" -ei , ei kuten tavallisessa sienitoiminnossa, vaan erityisen algoritmin mukaan:

  • Ensimmäinen viesti puretaan sienen viimeisellä neljänneksellä
  • Sieni käsitellään kahdella permutaatiofunktiolla
  • Ensimmäinen viesti kirjoitetaan uudelleen, mutta sienen ensimmäisellä neljänneksellä, kun taas toinen viesti viimeisellä
  • Sieni käsitellään kahdella permutaatiofunktiolla
  • Toinen viesti xedetaan sienen ensimmäisellä neljänneksellä ja kolmas neljännes xed 0xFF:llä

Huolimatta siitä, että SipHash perustuu ARX:ään, se ei ole alttiina rotaatiohyökkäykselle [33] .

SipHashin käytöstä Githubissa on julkista materiaalia.

PHOTON

PHOTON on P-sieni, joka perustuu AES:n kaltaiseen [34] permutaatioon. Alhaisimman suojausasetuksen (PHOTON-80/20/16) tapauksessa bittinopeus absorption aikana on 20 ja 16 puristuksen aikana. Permutaatio koostuu 12 iteraatiosta (jokaiselle turvaparametrille) alla kuvatusta muunnossarjasta, joka suoritetaan 4-bittiselle soluneliölle (8 bittiä suurimmalle versiolle). PHOTON-kuljetin koostuu 4 vaiheesta:

  1. Lisävakiot (AddConstants)  - lisävakiot valitaan erilaisiksi jokaisessa iteraatiossa ja siten, että sarakkeiden välillä ei ole symmetriaa, kuten AES:n samanlaisissa arkkitehtuureissa (ilman tätä kerrosta yhtäläisiä sarakkeita sisältävä syöttöviesti säilyttää tämän laadun minkä tahansa numeron jälkeen iteraatioista). Lineaarisen takaisinkytkentäsiirtorekisterin avulla voidaan generoida lisävakioita. Korkean suorituskyvyn saavuttamiseksi vain ensimmäinen sisäisen tilan sarake on mukana. Kun vakiot on luotu, ne lisätään modulo 2 jokaiseen soluun.
  2. Solukorvaus (alisolut)  - S-lohko käytetään jokaisessa solussa. Jos solun pituus on 4 bittiä, käytetään PRESENT Sbox SBOXPRE, jos 8 bittiä - AES Sbox SBOXAES.
  3. Rivin siirto (ShiftRows)  - identtinen AES:n kanssa.
  4. MixColumnsSerial  - Soluja käsitellään Galoisina (tai korkeimman suojausparametrin mukaan) ja jokainen sarake kerrotaan MDS -matriisilla, joka on erityisesti suunniteltu tehokkaaseen laitteistokäyttöön [35] .

Kryptografiset tiedot:

Onnistuneen hyökkäyksen vaikeus löytää:
Törmäykset Ensimmäinen prototyyppi Toinen prototyyppi

Sienen päivittämiseen käytetty permutaatiomenetelmä on lähellä LED [36] -salausta, jonka PHOTONin luojat myöhemmin kehittivät.

SPONGENT

SPONGENT voidaan ajatella P-sieneksi, jossa permutaatio on modifioitu versio PRESENT-lohkosalauksesta.

PRESENT-tyyppisen permutaatioiden iteraatioiden määrä vaihtelee 45:stä SPONGENT-88:lle 140:een SPONGENT-256:lle. Jokainen iteraatio koostuu seuraavista:

  1. Modulo 2:n LFSR-sisällön lisäys jokaisessa iteraatiossa (voidaan pitää vakiona iteraatiokohtaisesti)
  2. S-boxin lisääminen kerrokseen 4×4 S-laatikko , joka täyttää samat kriteerit kuin NYKYINEN S-laatikko
  3. Bittien vaihtaminen samalla tavalla kuin PRESENT [37]

Tiedossa ei ole hyökkäystä SPONGENTiä vastaan, lukuun ottamatta lineaarisia ratkaisuja supistetuille iteraatioversioille [38] .

SPONGENT -koodi assemblerissä ja C :ssä on julkinen.

SPN Hash

SPN-Hashin tärkein etu on sen todistettavissa oleva puolustus differentiaalisia törmäyshyökkäyksiä vastaan. Tämä on JH-sieni, joka käyttää nimensä mukaisesti SPN :ään perustuvaa permutaatiota . SPN-rakenne perustuu AES [34] -rakenteeseen : ensin 8×8 S-laatikkoa sovelletaan jokaiseen sisäiseen tilatavuun. Käytetty S-box on täsmälleen sama kuin AES:ssä. Sitten levitetään monimutkaisempi sekoituskerros; Tämän tiivistyksen vahvuuksia ovat hyvä diffuusio ja keveys. Lopuksi vakiot kussakin iteraatiossa kirjoitetaan sisäiseen tilaan (tiukka disjunktio), kuten LED ja PHOTON. Nämä toiminnot toistetaan 10 kertaa kaikille suojausasetuksille.

Käytetty sisennys on sama kuin tehostetussa Merkle-Damgorissa: viestin pituus lisätään viimeiseen lohkoon [39] .

DM-PRESENT

DM-PRESENT on yksinkertaisesti Merkle-Damgor-malli, jossa pakkaustoiminto on PRESENT-lohkosalaus Davis-Meyer-tilassa. DM-PRESENT-80 perustuu PRESENT-80:een ja DM-PRESENT-128 perustuu PRESENT-128:aan. Tämä hajautustoiminto on herkkä törmäyksille, eikä se kestä toisen esikuvan palautusta. Tällaiset hash-toiminnot ovat hyödyllisiä vain sovelluksissa, jotka vaativat ensimmäisen esikuvan palautusvastuksen ja 64-bittisen suojauksen [40] .

ARMADILLO

ARMADILLO on monikäyttöinen primitiivi, joka on suunniteltu käytettäväksi FIL-MAC:na (Liite I), tiivistykseen ja digitaaliseen allekirjoitukseen (Liite II) sekä PRNG:lle ja PRF:lle (Liite III). Sen hakkeroivat Naya Placencia ja Peirin [41] . He löysivät tavan havaita törmäykset nopeasti, kun niitä käytettiin hash-funktiona (muutama sekunti normaalissa PC:ssä) [42] .

Katso myös

Kirjallisuus

  1. Poschmann, Axel York. Kevyt kryptografia: salaustekniikkaa kaikkialle leviävään maailmaan . — Europ. Univ.-Verl, 2009. ISBN 978-3-89966-341-9 , 3-89966-341-1.
  2. 1 2 Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Raportti kevyestä salakirjoituksesta . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
  3. Megha Agrawal, Jianying Zhou, Donghoon Chang. Tutkimus kevyestä todennetusta salauksesta ja teollisen IoT:n turvaamisen haasteista  // Turvallisuus- ja yksityisyystrendit teollisessa esineiden internetissä. - Cham: Springer International Publishing, 2019. - s. 71–94 . - ISBN 978-3-030-12329-1 , 978-3-030-12330-7 .
  4. 1 2 Susha Surendran, Amira Nassef, Babak D. Beheshti. Tutkimus IoT-laitteiden salausalgoritmeista  // 2018 IEEE Long Island Systems, Applications and Technology Conference (LISAT). – IEEE, 2018-05. - ISBN 978-1-5386-5029-5 . - doi : 10.1109/lisat.2018.8378034 .
  5. Damith C. Ranasinghe. Kevyt kryptografia edulliseen RFID  :hen // Verkotetut RFID-järjestelmät ja kevyt kryptografia. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2008. — s. 311–346 . - ISBN 978-3-540-71640-2 , 978-3-540-71641-9 .
  6. F. Lefebvre, J. Czyz, B. Macq. Vankka pehmeä hajautusalgoritmi digitaaliseen kuvan allekirjoitukseen  // Proceedings 2003 International Conference on Image Processing (Cat. No.03CH37429). - IEEE. — ISBN 0-7803-7750-8 . - doi : 10.1109/icip.2003.1246725 .
  7. Guy Zyskind, Oz Nathan, Alex 'Sandy' Pentland. Yksityisyyden hajauttaminen: Blockchainin käyttäminen henkilötietojen suojaamiseen  // 2015 IEEE:n tietoturva- ja tietosuojatyöpajat. – IEEE, 2015-05. — ISBN 978-1-4799-9933-0 . - doi : 10.1109/spw.2015.27 .
  8. Ali Dorri, Salil S. Kanhere, Raja Jurdak, Praveen Gauravaram. LSB: Kevyt skaalautuva lohkoketju IoT:n tietoturvaan ja nimettömyyteen  // Journal of Parallel and Distributed Computing. - 2019-12. - T. 134 . - S. 180-197 . — ISSN 0743-7315 . - doi : 10.1016/j.jpdc.2019.08.005 .
  9. Mohammad Peyravian, Nevenko Zunic. Menetelmät salasanan lähetyksen suojaamiseksi  // Tietokoneet ja turvallisuus. - 2000-07. - T. 19 , no. 5 . — S. 466–469 . — ISSN 0167-4048 . - doi : 10.1016/s0167-4048(00)05032-x .
  10. Kerry A McKay, Larry Bassham, Meltem Sonmez Turan, Nicky Mouha. Raportti kevyestä salakirjoituksesta . - Gaithersburg, MD: National Institute of Standards and Technology, 2017-03.
  11. Schneier, Bruce, 1963 - kirjoittaja. Sovellettu kryptografia: protokollat, algoritmit ja lähdekoodi C:ssä . - ISBN 978-1-119-43902-8 , 1-119-43902-7.
  12. Gilles Brassard, Peter HØyer, Alain Tapp. Hash- ja claw-free-funktioiden  kvanttikriptianalyysi // LATIN'98: Teoreettinen informatiikka. — Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. — s. 163–169 . - ISBN 978-3-540-64275-6 , 978-3-540-69715-2 .
  13. Lathrop, Joel. Kuutiohyökkäykset kryptografisia hajautustoimintoja vastaan .
  14. Joan Daemen. [ https://pdfs.semanticscholar.org/5259/be9f357a368f356008af5749594aada2e479.pdf Lineaariseen ja differentiaaliseen kryptausanalyysiin perustuvat salaus- ja hajautusfunktioiden suunnittelustrategiat]. - 1995. - 267 s.
  15. Bart Preneel, René Govaerts, Joos Vandewalle. Lohkosalauksiin perustuvat hajautusfunktiot: synteettinen lähestymistapa  // Advances in Cryptology - CRYPTO' 93. - Berlin, Heidelberg: Springer Berlin Heidelberg. — S. 368–378 . - ISBN 978-3-540-57766-9 .
  16. Antoine Joux, Thomas Peyrin. Hash Functions and the (Amplified) Boomerang Attack  // Advances in Cryptology - CRYPTO 2007. - Berliini, Heidelberg: Springer Berlin Heidelberg. — S. 244–263 . — ISBN 978-3-540-74142-8 .
  17. Stephane Manuel, Thomas Peyrin. Törmäyksiä SHA-0:ssa tunnissa  // Nopea ohjelmistosalaus. — Berliini, Heidelberg: Springer Berlin Heidelberg. - S. 16-35 . - ISBN 978-3-540-71038-7 , 978-3-540-71039-4 .
  18. 1 2 3 Jean-Sébastien Coron, Yevgeniy Dodis, Cécile Malinaud, Prashant Puniya. Merkle-Damgård Revisited: How to Construct a Hash Function  // Advances in Cryptology - CRYPTO 2005. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. - s. 430–448 . - ISBN 978-3-540-28114-6 , 978-3-540-31870-5 .
  19. Narayana D. Kashyap. Merkittävä MD5 Hash - törmäyshyökkäys . — San Josen osavaltion yliopiston kirjasto.
  20. Davies-Meyerin hajautusfunktio  // SpringerReference. — Berliini/Heidelberg: Springer-Verlag.
  21. Mohammad A. AlAhmad, Imad Fakhri Alshaikhli, Mridul Nandi. Jouxin monitörmäyshyökkäys sienirakenteessa  // 6. kansainvälisen tieto- ja verkkoturvakonferenssin julkaisu - SIN '13. — New York, New York, USA: ACM Press, 2013. — ISBN 978-1-4503-2498-4 . - doi : 10.1145/2523514.2523551 .
  22. Krystian Matusiewicz, María Naya-Plasencia, Ivica Nikolić, Yu Sasaki, Martin Schlaffer. Rebound Attack on the Full Lane Compression Function  // Advances in Cryptology - ASIACRYPT 2009. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. - s. 106–125 . - ISBN 978-3-642-10365-0 , 978-3-642-10366-7 .
  23. Dmitri Khovratovich, Ivica Nikolić. ARX:n rotaatiosalaus  // Fast Software Encryption. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2010. — s. 333–346 . - ISBN 978-3-642-13857-7 , 978-3-642-13858-4 .
  24. 12 R.O. _ Gilbert. Neljän pseudosatunnaislukugeneraattorin arviointi . - Tieteellisen ja teknisen tiedon toimisto (OSTI), 1973-05-01.
  25. 1 2 Bertoni, Guido, Joan Daemen, Michaël Peeters ja Gilles Van Assche. Sienen toiminnot. (2007). http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.101.8103&rep=rep1&type=pdf
  26. Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche. Sienipohjaiset näennäissatunnaislukugeneraattorit  // Cryptographic Hardware and Embedded Systems, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - S. 33–47 . - ISBN 978-3-642-15030-2 , 978-3-642-15031-9 .
  27. Hongjun Wu. Hash Function JH  //  Institute for Infocomm Research, Singapore. - 2011. - 1. tammikuuta. — s. 54 .
  28. Franc̨ois Arnault, Thierry Berger, Cédric Lauradoux, Marine Minier, Benjamin Pousse. Uusi lähestymistapa FCSR:ille  // Valitut alueet kryptografiassa. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2009. — s. 433–448 . — ISBN 9783642054433 , 9783642054457 .
  29. Thierry P. Berger, Joffrey D'Hayer, Kevin Marquet, Marine Minier, Gaël Thomas. GLUON-perhe: Kevyt hajafunktioperhe, joka perustuu FCSR:iin  // Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - S. 306–323 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
  30. 1 2 Christophe De Cannière, Orr Dunkelman, Miroslav Knežević. KATAN ja KTANTAN - Pienten ja tehokkaiden laitteistolähtöisten lohkosalausten perhe  // Tietojenkäsittelytieteen luentomuistiinpanot. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2009. — s. 272–288 . — ISBN 9783642041372 , 9783642041389 .
  31. Martin Hell, Thomas Johansson, Alexander Maximov, Willi Meier. A Stream Cipher Proposal: Grain-128  // IEEE International Symposium on Information Theory 2006. - IEEE, 2006-07. — ISBN 142440505X , 1424405041 . - doi : 10.1109/isit.2006.261549 .
  32. 1 2 Jean-Philippe Aumasson, Luca Henzen, Willi Meier, María Naya-Plasencia. Quark: A Lightweight Hash  // Journal of Cryptology. – 10.5.2012. - T. 26 , no. 2 . — S. 313–339 . - ISSN 1432-1378 0933-2790, 1432-1378 . - doi : 10.1007/s00145-012-9125-6 .
  33. Jean-Philippe Aumasson, Daniel J. Bernstein. SipHash: nopea lyhytsyöttöinen PRF  // Tietojenkäsittelytieteen luentomuistiinpanot. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2012. — s. 489–508 . - ISBN 978-3-642-34930-0 , 978-3-642-34931-7 .
  34. 1 2 Joan Daemen, Vincent Rijmen. Rijndael/AES  // Encyclopedia of Cryptography and Security. - Springer USA. — S. 520–524 . — ISBN 9780387234731 .
  35. Jian Guo, Thomas Peyrin, Axel Poschmann. Kevyiden hajafunktioiden PHOTON-perhe  // Advances in Cryptology - CRYPTO 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - s. 222–239 . — ISBN 9783642227912 , 9783642227929 .
  36. Jian Guo, Thomas Peyrin, Axel Poschmann, Matt Robshaw. LED Block Cipher  // Salauslaitteisto ja sulautetut järjestelmät - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - s. 326–341 . — ISBN 9783642239502 , 9783642239519 .
  37. Andrey Bogdanov, Miroslav Knežević, Gregor Leander, Deniz Toz, Kerem Varıcı. spongentti: Kevyt hajautustoiminto  // Salauslaitteistot ja sulautetut järjestelmät - CHES 2011. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2011. - s. 312–325 . - ISBN 978-3-642-23950-2 , 978-3-642-23951-9 .
  38. Mohammed Ahmed Abdelraheem. Kevyiden differentiaali- ja lineaaristen approksimaatioiden todennäköisyyksien arviointi NYKYISYN kaltaisilla salakirjoilla  // Tietojenkäsittelytieteen luentomuistiinpanot. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2013. — s. 368–382 . — ISBN 9783642376818 , 9783642376825 .
  39. Jiali Choy, Huihui Yap, Khoongming Khoo, Jian Guo, Thomas Peyrin. SPN-Hash: Todistettavan vastustuskyvyn parantaminen differentiaalisia törmäyshyökkäyksiä vastaan  ​​// Progress in Cryptology - AFRICACRYPT 2012. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. - P. 270–286 . - ISBN 978-3-642-31409-4 , 978-3-642-31410-0 .
  40. Tietoja väitöskirjasta Wroclawin teknillisen yliopiston rakennustekniikan tiedekunnassa ja konetekniikan tiedekunnassa  // Archives of Civil and Mechanical Engineering. - 2008-01. - T. 8 , no. 2 . — S. 181–183 . — ISSN 1644-9665 . - doi : 10.1016/s1644-9665(12)60205-2 .
  41. Maria Naya-Plasencia, Thomas Peyrin. ARMADILLO2:n käytännön salausanalyysi  // Fast Software Encryption. — Berliini, Heidelberg: Springer Berlin Heidelberg, 2012. — s. 146–162 . — ISBN 9783642340468 , 9783642340475 .
  42. Stéphane Badel, Nilay Dağtekin, Jorge Nakahara, Khaled Ouafi, Nicolas Reffe. ARMADILLO: Laitteille omistettu monikäyttöinen kryptografinen primitiivi  // Salauslaitteisto ja sulautetut järjestelmät, CHES 2010. - Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. - s. 398–412 . — ISBN 9783642150302 , 9783642150319 .