Некоторые методы анализа функций хэширования и их применение к алгоритму ГОСТ Р 34.11-94
From MaRDI portal
Publication:4959056
DOI10.4213/MVK68zbMath1475.94138OpenAlexW2790376825MaRDI QIDQ4959056
V. A. Shishkin, D. V. Matyukhin
Publication date: 15 September 2021
Published in: Matematicheskie Voprosy Kriptografii [Mathematical Aspects of Cryptography] (Search for Journal in Brave)
Full work available at URL: http://mathnet.ru/eng/mvk68
Related Items (3)
Impossible Differential Properties of Reduced Round Streebog ⋮ Легальные сообщения для некоторых функций имитозащиты блочных шифров ⋮ Легальные сообщения для режимов работы блочных шифров ГОСТ Р 34.13-2015
Cites Work
- Unnamed Item
- Unnamed Item
- Unnamed Item
- Parallel collision search with cryptanalytic applications
- A (Second) Preimage Attack on the GOST Hash Function
- Herding Hash Functions and the Nostradamus Attack
- Cryptanalysis of the GOST Hash Function
- Advances in Cryptology – CRYPTO 2004
- Second Preimages on n-Bit Hash Functions for Much Less than 2 n Work
- An Update on the Side Channel Cryptanalysis of MACs Based on Cryptographic Hash Functions
- Linear-XOR and Additive Checksums Don’t Protect Damgård-Merkle Hashes from Generic Attacks
- Faster Multicollisions
- One Way Hash Functions and DES
This page was built for publication: Некоторые методы анализа функций хэширования и их применение к алгоритму ГОСТ Р 34.11-94