Research output: Contribution to journal › Article › peer-review
Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода. / Davydov, V. V.; Pikhtovnikov, M. D.; Kiryanova, A. P. et al.
In: Научно-технический вестник информационных технологий, механики и оптики, Vol. 25, No. 3, 6, 2025, p. 428-437.Research output: Contribution to journal › Article › peer-review
}
TY - JOUR
T1 - Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода
AU - Davydov, V. V.
AU - Pikhtovnikov, M. D.
AU - Kiryanova, A. P.
AU - Zaikin, O. S.
N1 - Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода / В.В. Давыдов, М.Д. Пихтовников, А.П. Кирьянова, О.С. Заикин // Научно-технический вестник информационных технологий, механики и оптики. – 2025. – Т. 25. - № 3. – С. 428-437. Работа Вадима Валерьевича Давыдова и Анастасии Павловны Кирьяновой выполнена в рамках государственного задания (проект FSER-2025-0003). Олег Сергеевич Заикин выполнил свою часть работы при поддержке Математического центра в Академгородке, соглашение с Министерством науки и высшего образования Российской Федерации № 075-15-2025-349. Работа является расширенной версией результатов, полученных в рамках летней школы-конференции «Криптография и информационная безопасность» в 2024 году.
PY - 2025
Y1 - 2025
N2 - Введение. В современных системах обеспечения информационной безопасности криптографические хешфункции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хешфункций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.
AB - Введение. В современных системах обеспечения информационной безопасности криптографические хешфункции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хешфункций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.
KW - КРИПТОГРАФИЧЕСКАЯ ХЕШ-ФУНКЦИЯ
KW - SHA-256
KW - SAT
KW - ЛОГИЧЕСКИЙ КРИПТОАНАЛИЗ
KW - ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ
UR - https://www.scopus.com/pages/publications/105014643881
UR - https://elibrary.ru/item.asp?id=82556233
UR - https://www.mendeley.com/catalogue/222650a0-68cf-3d24-9c6a-8a0b75462e62/
U2 - 10.17586/2226-1494-2025-25-3-428-437
DO - 10.17586/2226-1494-2025-25-3-428-437
M3 - статья
VL - 25
SP - 428
EP - 437
JO - Научно-технический вестник информационных технологий, механики и оптики
JF - Научно-технический вестник информационных технологий, механики и оптики
SN - 2226-1494
IS - 3
M1 - 6
ER -
ID: 68992409