MD6

MD6
MD6
일반
디자이너Ronald Rivest, Benjamin Agre, Dan Bailey, Sarah Cheng, Christopher Crutchfield, Yevgeniy Dodis, Kermin Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Eran Tromer, Yiqun Lisa Yin
초간출판2008
시리즈MD2, MD4, MD5, MD6
디테일
다이제스트 크기변수, 0<d512비트
구조머클 트리
라운드변수 기본값, Unkeyed=40+[d/4], Keyed=max(80,40+(d/4)

MD6 Message-Digest Algorithm암호 해시함수다. 그것은 머클 나무와 같은 구조를 사용하여 매우 긴 입력에 대한 해시의 거대한 병렬 계산을 허용한다. 저자들은 인텔 코어 2 듀오에서 MD6-256의 바이트당 28 사이클의 성능과 차등암호분석에 대한 입증 가능한 저항성을 주장한다.[2] 참조 구현소스 코드MIT 라이센스에 따라 공개되었다.[3]

1GB/s를 초과하는 속도는 16코어 CPU 아키텍처에서 긴 메시지에 대해 가능한 것으로 보고되었다.[1]

2008년 12월, 더글러스 홀드 오브 포티파이 소프트웨어(Douglas Hold of Fortify Software)는 원래의 MD6 해시 알고리즘의 참조 구현에서 버퍼 오버플로를 발견했다. 이 오류는 이후 2009년 2월 19일 론 리베스트에 의해 공개되었고, Fortify 보고서 이전에 수정된 참조 구현이 발표되었다.[4]

MD6는 NIST SHA-3 경기에 제출되었다. 그러나 7월 1일 2009년 Rivest NIST에서 이런 언급은 MD6 아직 SHA-3에 적합한 속도 이슈"그 증거에 차는 그만큼 MD6의는 제출된 버전 차별 공격에 저항한다"때문에 준비가 되지 않으며,지 못하지만 Rivest도 MD6 우리는 방법에 더 빠른 reduced-round에 version,[5] 그러한 증거를 공급하고 있다.수첩 B칸정식으로 철회되지 않았다는 이유.[6] MD6는 SHA-3 대회 2라운드에 진출하지 못했다. 2011년 9월, MD6와 보다 빠른 Red-Round 버전이 차등 공격에[7] 내성이 있다는 향상된 증거를 제시하는 논문이 MD6 웹사이트에 게시되었다.[8]

참고 항목

참조

  1. ^ a b 로널드 L. 리베스트 외, MD6 해시함수, Crypto 2008
  2. ^ Ronald L. Rivest. "The MD6 hash function A proposal to NIST for SHA-3". (Microsoft PowerPoint 파일)
  3. ^ readme.txt
  4. ^ "Fortify-SHA-3-Report" (PDF). Archived from the original (PDF) on 2012-02-22.
  5. ^ Rivest, Ronald (July 1, 2009). "OFFICIAL COMMENT: MD6". Retrieved September 27, 2011.
  6. ^ Schneier, Bruce (July 1, 2009). "MD6 Withdrawn from SHA-3 Competition". Retrieved July 9, 2009.
  7. ^ Heilman, Ethan (July 10, 2011). "Restoring the Differential Resistance of MD6". Retrieved September 27, 2011.
  8. ^ Heilman, Ethan (September 2011). "Improved Differential Analysis". Retrieved September 27, 2011.

외부 링크