Analyse von modernen kryptographischen Hashfunktionen II
Analysis of modern cryptographic hash functions II
Wissenschaftsdisziplinen
Informatik (60%); Mathematik (40%)
Keywords
-
Cryptzography,
Hash functions,
Cryptanalysis,
Symmetric cryptography,
SHA-3
Glycans are critical components in many biological processes. Cells use them to communicate with each other, bacteria and viruses use them to infect their hosts, and cancer cells use them to chart new territory in the body. Frequently, carbohydrate-mediated phenomena fall in the categories of biostimulation and biotargeting, with the carbohydrates in many cases being coupled to a protein. Thus, glycosylation engineering to obtain customized protein glycosylation will decisively increase our capabilities in influencing and controlling complex biological systems. Bacteria are regarded promising candidates for this endeavor, because they are easily tractable, have favorable process economics to produce glycoproteins, and, most importantly, according to recent data, there are effective ways to make homogeneously glycosylated proteins in bioengineered bacteria. Despite of the power of bacterial cell surface display for protein display in basic and applied research, this strategy has not yet been exploited for customized carbohydrates. In the present project, we propose to undertake a biomimetic approach, in which bacterial protein glycosylation engineering shall be combined with multivalent surface display of customized glycans by using the naturally glycosylated bacterial cell surface layer protein of the Gram-positive bacterium Paenibacillus alvei CCM 2051T as a 2D crystalline, nanometer-scale display matrix. This matrix is generated through self-assembly, with the attached glycan chains being naturally orientated towards the ambient environment. We hypothesize that due to the similarities between the S layer protein glycosylation pathway and other bacterial polysaccharide biosynthesis systems, engineering of customized S layer glycoprotein glycans will be possible. As a way to analyze the basis for S layer glycosylation engineering and to test our hypothesis, our research goals are: A) Investigation of the native tyrosine O glycosylation sites on the S layer protein; B) Unraveling mechanisms for glycan chain length regulation, export and oligosaccharide:protein transfer; C) Engineering S layer protein SpaA glycosylation in selected glycosylation mutants of Pa with diverse heterologous saccharides to demonstrate the convergence of the S-layer glycosylation machinery with foreign bacterial glycosylation systems; D) Extension of the glycosylation potential of the S layer protein SpaA by exchanging the native O glycosylation site(s) by bacterial N glycosylation site(s) that are recognized by the cognate glycosylation machineries. This system shall allow ultimate control over the position, quantity and type of carbohydrate structure present on the bacterium. It provides a unique framework for studying the biostimulation and biotargeting behavior of various carbohydrates of interest in a setting that mirrors the natural dynamic behavior of a cell and may help to enhance the affinity and specificity of interaction between carbohydrates and their ligands through multivalent presentation. The present project follows the current trend of exploiting means for organizing biological functions at the nanometer level aiming at the development of novel concepts for life and non-life sciences. It provides an innovative approach to advance the opportunities emanating from glycobiology for the fields of human health and biomaterial design.
Kryptografische Hash-Funktionen sind ein wichtiger Bestandteil sicherheitskritischer Anwendungen im E-Commerce- bzw. E-Government-Bereich. Beispielsweise werden Dokumente bevor sie digital signiert (elektronisch signiert) werden, zuerst mittels einer kryptografischen Hash-Funktion komprimiert. Der so erhaltene "Fingerabdruck" der Nachricht ist wesentlich kürzer als die Nachricht selbst, weshalb schlussendlich der Fingerabdruck signiert wird. Um eine fälschungssichere Signatur zu erhalten, muss gewährleistet werden, dass zwei verschiedene Dokumente nicht denselben Fingerabdruck ergeben können. Haben zwei unterschiedliche Dokumente denselben Fingerabdruck, spricht man von einer Kollision. Da die Existenz von Kollisionen grundsätzlich nicht vermieden werden kann, ist es das Ziel einer guten kryptografischen Hash-Funktion die Konstruktion einer solchen Kollision praktisch unmöglich zu machen.Der Großteil aller Anwendungen verwendet heutzutage die Hash-Funktionen RIPEMD-160, SHA-1, MD5 oder SHA-2. Seit den bahnbrechenden Ergebnissen von Wang et al., waren Hash-Funktionen Ziel vieler kryptoanalytischer Angriffe. Diese Angriffe haben gezeigt, dass im Speziellen häufig verwendete Hash-Funktionen, wie MD5 und SHA-1, als unsicher zu betrachten sind. Aus diesem Grund hat NIST vorerst den Wechsel von SHA-1 zu SHA-2 empfohlen. Seither haben mehr und mehr Unternehmen und Organisationen den Wechsel zu SHA-2 vollzogen. Als eine weitere Konsequenz hat NIST einen öffentlichen Wettbewerb ausgerufen um einen neuen weltweiten Standard für Hash-Funktionen, genannt SHA-3, zu finden. Folglich, ergab sich eine wachsende Notwendigkeit für sowohl Grundlagenforschung als auch angewandte Forschung in diesem Bereich, um die Wahl des neuen Standards zu unterstützen und um bestehende Standards zu evaluieren.In diesem Projekt wurde die Sicherheit der SHA-2 Familie von Hash-Funktionen, sowie weiteren Alternativen, untersucht. Des Weiteren haben wir erheblich zum internationalen SHA-3 Wettbewerb beigetragen, indem viele Kandidaten, unser eigenes Design inkludiert, ausführlich analysiert wurden. Aufgrund der erhöhten Komplexität der Designs von Hash-Funktionen, speziell beobachtbar beim SHA-3 Wettbewerb, wurde die Notwendigkeit von neuen und automatisierten Werkzeugen offensichtlich. Infolgedessen, wurden neue Methoden und Werkzeuge entwickelt, um automatisiert nach differenziellen Charakteristiken mit hoher Wahrscheinlichkeit zu suchen. Unsere Methoden basieren auf die jüngsten Entwicklungen in der Kryptoanalyse von Hash-Funktionen. Neben der SHA-2 Familie, wurden auch viele andere Hash-Funktionen in diesem Projekt untersucht. Durch die Verbindung von fundamentalen Problemen (Kodierungstheorie und das Lösen nicht linearer Gleichungen) mit der Sicherheit von Hash-Funktionen, gelang uns eine bessere Abschätzung des Sicherheitslevel. Alle unsere Ergebnisse übertrafen deutlich bisherige Resultate und führten zu neuen Erkenntnissen in der Analyse und dem Design von kryptographischen Hash-Funktionen.
- Technische Universität Graz - 100%
Research Output
- 267 Zitationen
- 19 Publikationen
-
2012
Titel Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128 DOI 10.1007/978-3-642-34047-5_14 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 226-243 -
2010
Titel Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512 DOI 10.1007/978-3-642-12678-9_25 Typ Book Chapter Autor Gauravaram P Verlag Springer Nature Seiten 419-436 -
2012
Titel Differential Attacks on Reduced RIPEMD-160 DOI 10.1007/978-3-642-33383-5_2 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 23-38 -
2012
Titel Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl DOI 10.1007/978-3-642-35755-8_20 Typ Book Chapter Autor Aoki K Verlag Springer Nature Seiten 281-295 -
2013
Titel Finding Collisions for Round-Reduced SM3 DOI 10.1007/978-3-642-36095-4_12 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 174-188 -
2013
Titel Efficient Vector Implementations of AES-Based Designs: A Case Study and New Implemenations for Grøstl DOI 10.1007/978-3-642-36095-4_10 Typ Book Chapter Autor Holzer-Graf S Verlag Springer Nature Seiten 145-161 -
2012
Titel Cryptanalysis of Round-Reduced HAS-160 DOI 10.1007/978-3-642-31912-9_3 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 33-47 -
2011
Titel BYTE SLICING GRØSTL - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl DOI 10.5220/0003515701240133 Typ Conference Proceeding Abstract Seiten 124-133 Link Publikation -
2011
Titel Second-Order Differential Collisions for Reduced SHA-256 DOI 10.1007/978-3-642-25385-0_15 Typ Book Chapter Autor Biryukov A Verlag Springer Nature Seiten 270-287 -
2011
Titel Preimage Attacks against PKC98-Hash and HAS-V DOI 10.1007/978-3-642-24209-0_5 Typ Book Chapter Autor Sasaki Y Verlag Springer Nature Seiten 68-91 -
2011
Titel Optimal Covering Codes for Finding Near-Collisions DOI 10.1007/978-3-642-19574-7_13 Typ Book Chapter Autor Lamberger M Verlag Springer Nature Seiten 187-197 -
2011
Titel Practical Attacks on the Maelstrom-0 Compression Function DOI 10.1007/978-3-642-21554-4_26 Typ Book Chapter Autor Kölbl S Verlag Springer Nature Seiten 449-461 -
2011
Titel Cryptanalysis of Luffa v2 Components DOI 10.1007/978-3-642-19574-7_26 Typ Book Chapter Autor Khovratovich D Verlag Springer Nature Seiten 388-409 Link Publikation -
2013
Titel The Rebound Attack and Subspace Distinguishers: Application to Whirlpool DOI 10.1007/s00145-013-9166-5 Typ Journal Article Autor Lamberger M Journal Journal of Cryptology Seiten 257-296 Link Publikation -
2011
Titel Finding SHA-2 Characteristics: Searching through a Minefield of Contradictions DOI 10.1007/978-3-642-25385-0_16 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 288-307 -
2011
Titel Boomerang Distinguisher for the SIMD-512 Compression Function DOI 10.1007/978-3-642-25578-6_19 Typ Book Chapter Autor Mendel F Verlag Springer Nature Seiten 255-269 -
2011
Titel Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function DOI 10.1007/978-3-642-19574-7_25 Typ Book Chapter Autor Schläffer M Verlag Springer Nature Seiten 369-387 Link Publikation -
2011
Titel Memoryless near-collisions via coding theory DOI 10.1007/s10623-011-9484-2 Typ Journal Article Autor Lamberger M Journal Designs, Codes and Cryptography Seiten 1-18 -
2010
Titel Distinguishers for the Compression Function and Output Transformation of Hamsi-256 DOI 10.1007/978-3-642-14081-5_6 Typ Book Chapter Autor Aumasson J Verlag Springer Nature Seiten 87-103