Collision Attack on the Hamsi-256 Compression Function

Mario Lamberger, Florian Mendel, Vincent Rijmen

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

Abstract

Hamsi-256 is a cryptographic hash functions submitted by Küçük to the NIST SHA-3 competition in 2008. It was selected by NIST as one of the 14 round 2 candidates in 2009. Even though Hamsi-256 did not make it to the final round in 2010 it is still an interesting target for cryptanalysts. Since Hamsi-256 has been proposed, it received a great deal of cryptanalysis. Besides the second-preimage attacks on the hash function, most cryptanalysis focused on non-random properties of the compression function or output transformation of Hamsi-256. Interestingly, the collision resistance of the hash or compression function got much less attention. In this paper, we present a collision attack on the Hamsi-256 compression function with a complexity of about 2124.1
Originalspracheenglisch
TitelProgress in Cryptology - INDOCRYPT 2012
Untertitel12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011, Proceedings13th International Conference on Cryptology in India, Kolkata, India, December 9-12, 2012, Proceedings
ErscheinungsortBerlin; Heidelberg
Herausgeber (Verlag)Springer
Seiten156-171
ISBN (Print)978-3-642-34930-0
DOIs
PublikationsstatusVeröffentlicht - 2012
Veranstaltung12th International Conference on Cryptology in India: INDOCRYPT 2012 - , Indien
Dauer: 9 Dez. 201212 Dez. 2012

Publikationsreihe

NameLecture Notes in Computer Science
Herausgeber (Verlag)Springer
Band7668

Konferenz

Konferenz12th International Conference on Cryptology in India
KurztitelINDOCRYPT 2012
Land/GebietIndien
Zeitraum9/12/1212/12/12

Fields of Expertise

  • Information, Communication & Computing

Fingerprint

Untersuchen Sie die Forschungsthemen von „Collision Attack on the Hamsi-256 Compression Function“. Zusammen bilden sie einen einzigartigen Fingerprint.
  • EU - ECRYPT II - European network of excellence in cryptology - Phase II

    Schmidt, J.-M. (Teilnehmer (Co-Investigator)), Nad, T. (Teilnehmer (Co-Investigator)), Kirschbaum, M. (Teilnehmer (Co-Investigator)), Feldhofer, M. (Teilnehmer (Co-Investigator)), Schläffer, M. (Teilnehmer (Co-Investigator)), Aigner, M. J. (Teilnehmer (Co-Investigator)), Rechberger, C. (Teilnehmer (Co-Investigator)), Lamberger, M. (Teilnehmer (Co-Investigator)), Tillich, S. (Teilnehmer (Co-Investigator)), Medwed, M. (Teilnehmer (Co-Investigator)), Hutter, M. (Teilnehmer (Co-Investigator)), Rijmen, V. (Teilnehmer (Co-Investigator)), Mendel, F. (Teilnehmer (Co-Investigator)) & Posch, R. (Projektleiter (Principal Investigator))

    1/08/0831/01/13

    Projekt: Forschungsprojekt

  • Cryptography

    Schläffer, M. (Teilnehmer (Co-Investigator)), Oswald, M. E. (Teilnehmer (Co-Investigator)), Lipp, P. (Teilnehmer (Co-Investigator)), Dobraunig, C. E. (Teilnehmer (Co-Investigator)), Mendel, F. (Teilnehmer (Co-Investigator)), Eichlseder, M. (Teilnehmer (Co-Investigator)), Nad, T. (Teilnehmer (Co-Investigator)), Posch, R. (Teilnehmer (Co-Investigator)), Lamberger, M. (Teilnehmer (Co-Investigator)), Rijmen, V. (Teilnehmer (Co-Investigator)) & Rechberger, C. (Teilnehmer (Co-Investigator))

    1/01/9531/01/19

    Projekt: Arbeitsgebiet

Dieses zitieren