Desarrollando un nuevo algoritmo de hash resistente a colisiones
Autores: Cherckesova, Larissa V.; Safaryan, Olga A.; Lyashenko, Nikita G.; Korochentsev, Denis A.
Idioma: Inglés
Editor: MDPI
Año: 2022
Acceso abierto
Artículo científico
Categoría
Matemáticas
Subcategoría
Matemáticas generales
Palabras clave
Funciones hash criptográficas
Ataques de colisión
Algoritmos
SHA-1
Nik-512
Efecto avalancha
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 19
Citaciones: Sin citaciones
Hoy en día, las funciones hash criptográficas tienen numerosas aplicaciones en diferentes áreas. Al mismo tiempo, recientemente se han desarrollado nuevos ataques de colisión, lo que hace que algunos algoritmos ampliamente utilizados como SHA-1 sean vulnerables e inconfiables. Este artículo tiene como objetivo el desarrollo de un nuevo algoritmo de hash que sea resistente a todos los ataques criptográficos, incluidos los ataques cuánticos de colisión que potencialmente representan una amenaza para algunas funciones hash criptográficas ampliamente utilizadas. Este algoritmo fue llamado Nik-512. El efecto avalancha se prueba para garantizar la fortaleza criptográfica del algoritmo desarrollado. La función Nik-512 se aplica luego para construir un sistema de integridad de datos que puede ser utilizado para proteger los datos de usuarios malintencionados.
Descripción
Hoy en día, las funciones hash criptográficas tienen numerosas aplicaciones en diferentes áreas. Al mismo tiempo, recientemente se han desarrollado nuevos ataques de colisión, lo que hace que algunos algoritmos ampliamente utilizados como SHA-1 sean vulnerables e inconfiables. Este artículo tiene como objetivo el desarrollo de un nuevo algoritmo de hash que sea resistente a todos los ataques criptográficos, incluidos los ataques cuánticos de colisión que potencialmente representan una amenaza para algunas funciones hash criptográficas ampliamente utilizadas. Este algoritmo fue llamado Nik-512. El efecto avalancha se prueba para garantizar la fortaleza criptográfica del algoritmo desarrollado. La función Nik-512 se aplica luego para construir un sistema de integridad de datos que puede ser utilizado para proteger los datos de usuarios malintencionados.