Top Banner
Ruhr- Ruhr- Universit Universit ät ät Bochum Bochum Fakultät für Mathematik Fakultät für Mathematik Informationssicherheit und Informationssicherheit und Kryptologie Kryptologie Which Hash Which Hash Functions Functions will survive? will survive? Xiaoyun Wang Xuejia Lai Magnus Daum Shanghai Shanghai Jiaotong Jiaotong University University Shandong Shandong University University Ruhr University Ruhr University Bochum Bochum
23

Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

Mar 26, 2015

Download

Documents

Hailey Stuart
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Which Hash FunctionsWhich Hash Functions

will survive?will survive?Xiaoyun Wang Xuejia Lai Magnus Daum

Shanghai Jiaotong Shanghai Jiaotong UniversityUniversity

Shandong Shandong UniversityUniversity

Ruhr University Ruhr University BochumBochum

Page 2: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 2

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

OverviewOverview

• Applications and Properties• Hash Functions of the MD4-Family• Different Methods of Attacks

• Attacks on Iterated Hash Functions

• The Modular Differential Attack

Page 3: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 3

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Applications and PropertiesApplications and Properties

Page 4: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 4

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

What is a Hash Function?What is a Hash Function?

• A hash function – is efficiently computable– compresses information of arbitrary length to

some information of fixed length („digital fingerprint“)

messageHash function

Page 5: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 5

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

ApplicationApplication in Digital Signature Schemesin Digital Signature Schemes

BobAlice

Alice

Alice

Alice

Alice

Signature okay?

?=

h h

Page 6: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 6

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Properties ofProperties of Cryptographic HashfunctionsCryptographic Hashfunctions

• preimage-resistance:„Given V, find M such that h(M)=V“ is infeasible

• 2nd-preimage-resistance:„Given M, find M‘M such that h(M‘)=h(M)“

is infeasible

• collision-resistance:„Find M‘M such that h(M‘)=h(M)“ is infeasible

Page 7: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 7

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

ApplicationApplication in Digital Signature Schemesin Digital Signature Schemes

BobAlice

Alice

Alice

?=

Eve

€ 10k € 50k

h h

Alice, please sign this contract!

€ 10k

Bob, Alice signed this contract!

€ 50k

Alice

h h

Okay, I will sign the contract about €10k.

Alice signed the contract about

€50k.

Signature is okay !

Collision!

Page 8: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 8

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Hash Functions of the MD4 FamilyHash Functions of the MD4 Family

Page 9: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 9

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Hash FunctionsHash Functions

MD4-Family

• Of practical interest:– Hashfunctions based on blockciphers:

• Matyas-Meyer-Oseas, Davies-Meyer, Miyaguchi-Preneel• MDC-2, MDC-4

– Dedicated Hashfunctions:• MD4, MD5• RIPEMD-{0,128,160,256,320}• SHA-{0,1,224,256,384,512}• Tiger• Whirlpool

Page 10: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 10

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

SHA-224SHA-256SHA-384SHA-512 (NIST, ’02/04)

SHA-0 (NIST, ’93)

Overview MD4-FamilyOverview MD4-Family

MD4 (Rivest ‚‘90)Ext. MD4

(Rivest ‚‘90)

RIPEMD-0 (RIPE, ‘92) MD5

(Rivest ‚‘92)

RIPEMD-128RIPEMD-160RIPEMD-256RIPEMD-320 (Dobbertin, Bosselaers, Preneel ‘96)

SHA-1 (NIST, ’95)HAVAL

(Zheng, Pieprzyk, Seberry ‚‘93)

Page 11: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 11

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

General StructureGeneral Structure

• Iterated Compression Functions

collision-resistance of the compression function

collision-resistance of the hash function

Page 12: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 12

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Common Structure of theCommon Structure of the Compression FunctionsCompression Functions

Message Expansion

Page 13: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 13

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Different Message ExpansionsDifferent Message Expansions

MD / RIPEMD• roundwise permu-

tations of the Mi

SHA• recursive definition

e.g. SHA-1:

Page 14: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 14

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Step OperationStep Operation

SHA-0/1:MD5:

• Only 1 register changed per step• Mixture of different kinds of operations

Page 15: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 15

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Attack MethodsAttack Methods

Page 16: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 16

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

• collision-resistance:„Find M‘M such that h(M‘)=h(M)“ is infeasible„Find M‘M such that h(M‘)=h(M)“

• Three different kinds of (successfull) attacks:– Dobbertin (1995/96)– Chabaud/Joux (1998),

Biham/Chen(2004),Joux(2004)

– Wang/Feng/Lai/Yu (2004)

Collision AttacksCollision Attacks

Page 17: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 17

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Dobbertin‘s AttacksDobbertin‘s Attacks

• Idea: Describe the whole compression functions by the means of a huge system of equations

• Variables: Equations:– Message words - Step operation– Contents of the registers - Message Expansion

- Collision

• Equations include many very different kinds of operations, e.g. F2-linear, „modulo 232“ operations and bitwise defined Boolean functionsHard to solve with algebraic meansSpecial methods are needed

Page 18: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 18

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Example: Attack on MD5Example: Attack on MD5

• Find with•

• Each Mi is used in exactly four steps in the computation

• Choose and for all other i

• Computations run in parallel to each other up to the first appearance of i 0

• Another special restriction:Require Inner Collisions

i=0

i=0

i=0

150

150

150

150

M 6 fM hM h fM

fM ¡ M fM i M i

Page 19: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 19

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

SHA-224SHA-256SHA-384SHA-512 (NIST, ’02/04)

SHA-0 (NIST, ’93)

Overview MD4-FamilyOverview MD4-Family

MD4 (Rivest ‚‘90)Ext. MD4

(Rivest ‚‘90)

RIPEMD (RIPE, ‘92) MD5

(Rivest ‚‘92)

RIPEMD-128RIPEMD-160RIPEMD-256RIPEMD-320 (Dobbertin, Bosselaers, Preneel ‘96)

SHA-1 (NIST, ’95)HAVAL

(Zheng, Pieprzyk, Seberry ‚‘93)

Dobbertin ‚’95/96Kasselman/ Penzhorn‚ 2000

Page 20: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 20

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Chabaud/Joux-Attack on SHA-0Chabaud/Joux-Attack on SHA-0

• Idea:– Approximate compression function by a linear

function– Find collisions for this linearised function– Find messages with the same „differential

behaviour“ in the real compression function

• 3 non-linear parts in SHA-0:– addition modulo 232

– –

• Can all be approximated by bitwise © (linear)

X ;Y;Z X Y ©X Z ©Y Z X ;Y;Z X Y ©X Z

Page 21: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 21

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Elementary CollisionsElementary Collisions

A B C D E

• each collision of the complete (linearised) compression function is a linear combination of such elementary collisions

Page 22: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 22

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

Biham/Chen: Neutral BitsBiham/Chen: Neutral Bits

• Idea:– Find bits of the message that can be changed

without changing the „differential behaviour“ up to some step k

– produce a big number of messages which fulfill some of the needed conditions automatically

– increased probability of success

Page 23: Ruhr- Universität Bochum Fakultät für Mathematik Informationssicherheit und Kryptologie Which Hash Functions will survive? Xiaoyun Wang Xuejia Lai Magnus.

05.11.2004 Which Hash Functions will survive? 23

Ruhr-Ruhr-UniversitätUniversitätBochumBochumFakultät für MathematikFakultät für Mathematik

Informationssicherheit und KryptologieInformationssicherheit und Kryptologie

SHA-224SHA-256SHA-384SHA-512 (NIST, ’02/04)

SHA-0 (NIST, ’93)

Overview MD4-FamilyOverview MD4-Family

MD4 (Rivest ‚‘90)Ext. MD4

(Rivest ‚‘90)

RIPEMD (RIPE, ‘92) MD5

(Rivest ‚‘92)

RIPEMD-128RIPEMD-160RIPEMD-256RIPEMD-320 (Dobbertin, Bosselaers, Preneel ‘96)

SHA-1 (NIST, ’95)HAVAL

(Zheng, Pieprzyk, Seberry ‚‘93)

Chabaud/Joux ‚’98Biham/Chen‚ 2004

Joux‚ 2004

Wang/Feng/ Lai/Yu‚ 2004