Skein: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
м орфография
Строка 89:
 
== Криптоанализ ==
В 2009 году коллектив авторов<ref>{{citeстатья journal|yearзаглавие=Improved Cryptanalysis of Skein |издательство=University of Luxembourg |ссылка=http://eprint.iacr.org/2009/438.pdf |язык=und |authorавтор=Jean-Philippe Aumasson1, C¸ a˘gda¸s C¸ alık, Willi Meier1, Onur Ozen, Raphael C.-W. and Kerem Varıcı, |titleгод=Improved Cryptanalysis of Skein |publisher=University of Luxembourg |url=http://eprint.iacr.org/2009/438.pdf}}</ref> исследовал Threefish, как важную часть Skein, на криптоустойчивость. Совокупно с исследованиями создателей<ref name=autogenerated1 /> , они пришли результату, указанному в таблице.
{| class="wikitable"
|-
Строка 119:
|}
 
Кроме того, ещё один коллектив авторов<ref>{{citeстатья journal|year=2010 |author=Dmitry Khovratovich and Ivica Nikolić |titleзаглавие=Rotational Cryptanalysis of ARX |publisherиздательство=University of Luxembourg |urlссылка=http://www.skein-hash.info/sites/default/files/axr.pdf |язык=und |автор=Dmitry Khovratovich and Ivica Nikolić |год=2010}}</ref> в 2010 году показал, что используя циклический криптоанализ, можно провести [[Атака на основе подобранного ключа|атаку на основе подобранного ключа]] на Threefish, но только если используется 53/57 раундов вместо 72. Для атаки на Skein этого недостаточно, поэтому предлагается совмещать циклический криптоанализ с дифференциальным.
 
== Быстродействие ==