Finding Collisions for Round-Reduced SM3

Florian Mendel, Tomislav Nad, Martin Schläffer

Publikation: Beitrag in Buch/Bericht/KonferenzbandBeitrag in einem KonferenzbandBegutachtung

Abstract

In this work, we provide the first security analysis of reduced SM3 regarding its collision resistance. SM3 is a Chinese hash function standard published by the Chinese Commercial Cryptography Administration Office for the use of electronic authentication service systems and hence, might be used in several cryptographic applications in China. So far only few results have been published for the SM3 hash function. Since the design of SM3 is very similar to the MD4 family of hash functions and in particular to SHA-2, a revaluation of the security of SM3 regarding collision resistance is important taking into account recent advances in the cryptanalysis of SHA-2. In this paper, we extend the methods used in the recent collision attacks on SHA-2 and show how the techniques can be effectively applied to SM3. Our results are a collision attack on the hash function for 20 out of 64 steps and a free-start collision attack for 24 steps of SM3, both with practical complexity.
Originalspracheenglisch
TitelTopics in Cryptology - CT-RSA 2013
ErscheinungsortBerlin; Heidelberg
Herausgeber (Verlag)Springer
Seiten174-188
ISBN (Print)978-3-642-36094-7
DOIs
PublikationsstatusVeröffentlicht - 2013
VeranstaltungCryptographers' Track at the RSA Conference 2013: CT-RSA 2013 - San Francisco, USA / Vereinigte Staaten
Dauer: 25 Feb. 20131 März 2013

Publikationsreihe

NameLecture Notes in Computer Science
Herausgeber (Verlag)Springer
Band7779

Konferenz

KonferenzCryptographers' Track at the RSA Conference 2013
Land/GebietUSA / Vereinigte Staaten
OrtSan Francisco
Zeitraum25/02/131/03/13

Fields of Expertise

  • Information, Communication & Computing

Fingerprint

Untersuchen Sie die Forschungsthemen von „Finding Collisions for Round-Reduced SM3“. Zusammen bilden sie einen einzigartigen Fingerprint.
  • FWF - kryptographische Hashfu - Analyse von modernen kryptographischen Hashfunktionen II

    Nad, T. (Teilnehmer (Co-Investigator)), Mendel, F. (Teilnehmer (Co-Investigator)), Schläffer, M. (Teilnehmer (Co-Investigator)), Lamberger, M. (Teilnehmer (Co-Investigator)) & Rijmen, V. (Projektleiter (Principal Investigator))

    1/02/1031/01/13

    Projekt: Forschungsprojekt

  • EU - ECRYPT II - European network of excellence in cryptology - Phase II

    Schmidt, J.-M. (Teilnehmer (Co-Investigator)), Nad, T. (Teilnehmer (Co-Investigator)), Kirschbaum, M. (Teilnehmer (Co-Investigator)), Feldhofer, M. (Teilnehmer (Co-Investigator)), Schläffer, M. (Teilnehmer (Co-Investigator)), Aigner, M. J. (Teilnehmer (Co-Investigator)), Rechberger, C. (Teilnehmer (Co-Investigator)), Lamberger, M. (Teilnehmer (Co-Investigator)), Tillich, S. (Teilnehmer (Co-Investigator)), Medwed, M. (Teilnehmer (Co-Investigator)), Hutter, M. (Teilnehmer (Co-Investigator)), Rijmen, V. (Teilnehmer (Co-Investigator)), Mendel, F. (Teilnehmer (Co-Investigator)) & Posch, R. (Projektleiter (Principal Investigator))

    1/08/0831/01/13

    Projekt: Forschungsprojekt

  • Cryptography

    Schläffer, M. (Teilnehmer (Co-Investigator)), Oswald, M. E. (Teilnehmer (Co-Investigator)), Lipp, P. (Teilnehmer (Co-Investigator)), Dobraunig, C. E. (Teilnehmer (Co-Investigator)), Mendel, F. (Teilnehmer (Co-Investigator)), Eichlseder, M. (Teilnehmer (Co-Investigator)), Nad, T. (Teilnehmer (Co-Investigator)), Posch, R. (Teilnehmer (Co-Investigator)), Lamberger, M. (Teilnehmer (Co-Investigator)), Rijmen, V. (Teilnehmer (Co-Investigator)) & Rechberger, C. (Teilnehmer (Co-Investigator))

    1/01/9531/01/19

    Projekt: Arbeitsgebiet

Dieses zitieren