Standard

Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода. / Davydov, V. V.; Pikhtovnikov, M. D.; Kiryanova, A. P. и др.

в: Научно-технический вестник информационных технологий, механики и оптики, Том 25, № 3, 6, 2025, стр. 428-437.

Результаты исследований: Научные публикации в периодических изданияхстатьяРецензирование

Harvard

Davydov, VV, Pikhtovnikov, MD, Kiryanova, AP & Zaikin, OS 2025, 'Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода', Научно-технический вестник информационных технологий, механики и оптики, Том. 25, № 3, 6, стр. 428-437. https://doi.org/10.17586/2226-1494-2025-25-3-428-437

APA

Davydov, V. V., Pikhtovnikov, M. D., Kiryanova, A. P., & Zaikin, O. S. (2025). Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода. Научно-технический вестник информационных технологий, механики и оптики, 25(3), 428-437. [6]. https://doi.org/10.17586/2226-1494-2025-25-3-428-437

Vancouver

Davydov VV, Pikhtovnikov MD, Kiryanova AP, Zaikin OS. Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода. Научно-технический вестник информационных технологий, механики и оптики. 2025;25(3):428-437. 6. doi: 10.17586/2226-1494-2025-25-3-428-437

Author

Davydov, V. V. ; Pikhtovnikov, M. D. ; Kiryanova, A. P. и др. / Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода. в: Научно-технический вестник информационных технологий, механики и оптики. 2025 ; Том 25, № 3. стр. 428-437.

BibTeX

@article{9d3a21eb52534b19838ef9a505fde907,
title = "Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода",
abstract = "Введение. В современных системах обеспечения информационной безопасности криптографические хешфункции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хешфункций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.",
keywords = "КРИПТОГРАФИЧЕСКАЯ ХЕШ-ФУНКЦИЯ, SHA-256, SAT, ЛОГИЧЕСКИЙ КРИПТОАНАЛИЗ, ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ",
author = "Davydov, {V. V.} and Pikhtovnikov, {M. D.} and Kiryanova, {A. P.} and Zaikin, {O. S.}",
note = "Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода / В.В. Давыдов, М.Д. Пихтовников, А.П. Кирьянова, О.С. Заикин // Научно-технический вестник информационных технологий, механики и оптики. – 2025. – Т. 25. - № 3. – С. 428-437. Работа Вадима Валерьевича Давыдова и Анастасии Павловны Кирьяновой выполнена в рамках государственного задания (проект FSER-2025-0003). Олег Сергеевич Заикин выполнил свою часть работы при поддержке Математического центра в Академгородке, соглашение с Министерством науки и высшего образования Российской Федерации № 075-15-2025-349. Работа является расширенной версией результатов, полученных в рамках летней школы-конференции «Криптография и информационная безопасность» в 2024 году.",
year = "2025",
doi = "10.17586/2226-1494-2025-25-3-428-437",
language = "русский",
volume = "25",
pages = "428--437",
journal = "Научно-технический вестник информационных технологий, механики и оптики",
issn = "2226-1494",
publisher = "ITMO University",
number = "3",

}

RIS

TY - JOUR

T1 - Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода

AU - Davydov, V. V.

AU - Pikhtovnikov, M. D.

AU - Kiryanova, A. P.

AU - Zaikin, O. S.

N1 - Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода / В.В. Давыдов, М.Д. Пихтовников, А.П. Кирьянова, О.С. Заикин // Научно-технический вестник информационных технологий, механики и оптики. – 2025. – Т. 25. - № 3. – С. 428-437. Работа Вадима Валерьевича Давыдова и Анастасии Павловны Кирьяновой выполнена в рамках государственного задания (проект FSER-2025-0003). Олег Сергеевич Заикин выполнил свою часть работы при поддержке Математического центра в Академгородке, соглашение с Министерством науки и высшего образования Российской Федерации № 075-15-2025-349. Работа является расширенной версией результатов, полученных в рамках летней школы-конференции «Криптография и информационная безопасность» в 2024 году.

PY - 2025

Y1 - 2025

N2 - Введение. В современных системах обеспечения информационной безопасности криптографические хешфункции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хешфункций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.

AB - Введение. В современных системах обеспечения информационной безопасности криптографические хешфункции играют значительную роль и выполняют такие важные задачи, как обеспечение целостности данных и их эффективное сжатие. Одной из наиболее значимых и широко применяемых криптографических хешфункций является SHA-256 из семейства SHA-2. Исследование криптографической стойкости SHA-256 является актуальной научной задачей и решается с применением современных подходов криптоанализа к атакам нахождения прообразов и коллизий с акцентом на практическую осуществимость таких атак. Метод. В представленной работе для поиска прообразов неполнораундовых версий функции сжатия SHA-256 применен логический криптоанализ, согласно которому исходная задача криптоанализа сводится к проблеме булевой выполнимости (SAT). Для поиска коллизий совместно применены логический и дифференциальный криптоанализы. Основные результаты. Выполнено сравнение эффективности различных способов сведения функции сжатия SHA-256 к SAT. Впервые найдены прообразы для 17- и 18-раундовых функций сжатия SHA-256, а также прообразы для ослабленной 19-раундовой функции сжатия. Построены базовые дифференциальные пути, с помощью которых быстрее найдены коллизии 18-раундовой функции сжатия. В результате сведения к SAT известных дифференциальных путей найдены коллизии 19-раундовой функции сжатия. Обсуждение. Продемонстрирована возможность комбинирования двух методов криптоанализа с целью повышения эффективности анализа криптографических алгоритмов. Результаты исследования подтвердили, что полнораундовая хеш-функция SHA-256 остается устойчивой к атакам, направленным на нахождение прообразов и коллизий, в рамках примененного SAT-подхода.

KW - КРИПТОГРАФИЧЕСКАЯ ХЕШ-ФУНКЦИЯ

KW - SHA-256

KW - SAT

KW - ЛОГИЧЕСКИЙ КРИПТОАНАЛИЗ

KW - ДИФФЕРЕНЦИАЛЬНЫЙ КРИПТОАНАЛИЗ

UR - https://www.scopus.com/pages/publications/105014643881

UR - https://elibrary.ru/item.asp?id=82556233

UR - https://www.mendeley.com/catalogue/222650a0-68cf-3d24-9c6a-8a0b75462e62/

U2 - 10.17586/2226-1494-2025-25-3-428-437

DO - 10.17586/2226-1494-2025-25-3-428-437

M3 - статья

VL - 25

SP - 428

EP - 437

JO - Научно-технический вестник информационных технологий, механики и оптики

JF - Научно-технический вестник информационных технологий, механики и оптики

SN - 2226-1494

IS - 3

M1 - 6

ER -

ID: 68992409