El algoritmo MD6 Message-Digest es una función hash criptográfica . Utiliza una estructura similar a un árbol de Merkle para permitir un inmenso cálculo paralelo de hashes para entradas muy largas. Los autores afirman un rendimiento de 28 ciclos por byte para MD6-256 en un Intel Core 2 Duo y una resistencia demostrable contra el criptoanálisis diferencial . [2] El código fuente de la implementación de referencia se publicó bajo licencia MIT . [3]
General | |
---|---|
Diseñadores | Ronald Rivest , Benjamin Agre, Dan Bailey, Sarah Cheng, Christopher Crutchfield, Yevgeniy Dodis, Kermin Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Eran Tromer, Yiqun Lisa Yin |
Publicado por primera vez | 2008 |
Serie | MD2 , MD4 , MD5 , MD6 |
Detalle | |
Tamaños de resumen | Variable, 0 |
Estructura | Árbol Merkle |
Rondas | Variable. Predeterminado, Sin llave = 40 + [d / 4], Con llave = máx. (80,40+ (d / 4)) [1] |
Se ha informado que las velocidades superiores a 1 GB / s son posibles para mensajes largos en una arquitectura de CPU de 16 núcleos. [1]
En diciembre de 2008, Douglas Held de Fortify Software descubrió un desbordamiento de búfer en la implementación de referencia del algoritmo hash MD6 original. Este error fue hecho público más tarde por Ron Rivest el 19 de febrero de 2009, con un lanzamiento de una implementación de referencia corregida antes del Informe Fortify. [4]
MD6 se presentó a la competencia NIST SHA-3 . Sin embargo, el 1 de julio de 2009, Rivest publicó un comentario en NIST de que MD6 aún no está listo para ser candidato para SHA-3 debido a problemas de velocidad, una "brecha en la prueba de que la versión enviada de MD6 es resistente a ataques diferenciales ", y la incapacidad de proporcionar tal prueba para una versión de ronda reducida más rápida, [5] aunque Rivest también declaró en el sitio web de MD6 que no se retira formalmente. [6] MD6 no avanzó a la segunda ronda de la competencia SHA-3. En septiembre de 2011, se publicó en el sitio web de MD6 un documento que presentaba una prueba mejorada de que MD6 y las versiones más rápidas de ronda reducida son resistentes a los ataques diferenciales [7] . [8]
Ver también
Referencias
- ^ a b Ronald L. Rivest et al., La función hash MD6 , Crypto 2008
- ^ Ronald L. Rivest . "La función hash MD6 Una propuesta al NIST para SHA-3" . (Archivo de Microsoft PowerPoint)
- ^ readme.txt
- ^ "Informe Fortify-SHA-3" (PDF) . Archivado desde el original (PDF) el 22 de febrero de 2012.
- ^ Rivest, Ronald (1 de julio de 2009). "COMENTARIO OFICIAL: MD6" . Consultado el 27 de septiembre de 2011 .
- ^ Schneier, Bruce (1 de julio de 2009). "MD6 retirado del concurso SHA-3" . Consultado el 9 de julio de 2009 .
- ^ Heilman, Ethan (10 de julio de 2011). "Restauración de la resistencia diferencial de MD6" . Consultado el 27 de septiembre de 2011 .
- ^ Heilman, Ethan (septiembre de 2011). "Análisis diferencial mejorado" . Consultado el 27 de septiembre de 2011 .