• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • ERA-NET TRANSCAN
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft BrainHealth
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol–Südtirol–Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

Analyse von modernen kryptographischen Hashfunktionen II

Analysis of modern cryptographic hash functions II

Vincent Rijmen (ORCID: 0000-0001-7401-2088)
  • Grant-DOI 10.55776/P21936
  • Förderprogramm Einzelprojekte
  • Status beendet
  • Projektbeginn 01.02.2010
  • Projektende 31.01.2013
  • Bewilligungssumme 383.386 €

Wissenschaftsdisziplinen

Informatik (60%); Mathematik (40%)

Keywords

    Cryptzography, Hash functions, Cryptanalysis, Symmetric cryptography, SHA-3

Abstract Endbericht

Glycans are critical components in many biological processes. Cells use them to communicate with each other, bacteria and viruses use them to infect their hosts, and cancer cells use them to chart new territory in the body. Frequently, carbohydrate-mediated phenomena fall in the categories of biostimulation and biotargeting, with the carbohydrates in many cases being coupled to a protein. Thus, glycosylation engineering to obtain customized protein glycosylation will decisively increase our capabilities in influencing and controlling complex biological systems. Bacteria are regarded promising candidates for this endeavor, because they are easily tractable, have favorable process economics to produce glycoproteins, and, most importantly, according to recent data, there are effective ways to make homogeneously glycosylated proteins in bioengineered bacteria. Despite of the power of bacterial cell surface display for protein display in basic and applied research, this strategy has not yet been exploited for customized carbohydrates. In the present project, we propose to undertake a biomimetic approach, in which bacterial protein glycosylation engineering shall be combined with multivalent surface display of customized glycans by using the naturally glycosylated bacterial cell surface layer protein of the Gram-positive bacterium Paenibacillus alvei CCM 2051T as a 2D crystalline, nanometer-scale display matrix. This matrix is generated through self-assembly, with the attached glycan chains being naturally orientated towards the ambient environment. We hypothesize that due to the similarities between the S layer protein glycosylation pathway and other bacterial polysaccharide biosynthesis systems, engineering of customized S layer glycoprotein glycans will be possible. As a way to analyze the basis for S layer glycosylation engineering and to test our hypothesis, our research goals are: A) Investigation of the native tyrosine O glycosylation sites on the S layer protein; B) Unraveling mechanisms for glycan chain length regulation, export and oligosaccharide:protein transfer; C) Engineering S layer protein SpaA glycosylation in selected glycosylation mutants of Pa with diverse heterologous saccharides to demonstrate the convergence of the S-layer glycosylation machinery with foreign bacterial glycosylation systems; D) Extension of the glycosylation potential of the S layer protein SpaA by exchanging the native O glycosylation site(s) by bacterial N glycosylation site(s) that are recognized by the cognate glycosylation machineries. This system shall allow ultimate control over the position, quantity and type of carbohydrate structure present on the bacterium. It provides a unique framework for studying the biostimulation and biotargeting behavior of various carbohydrates of interest in a setting that mirrors the natural dynamic behavior of a cell and may help to enhance the affinity and specificity of interaction between carbohydrates and their ligands through multivalent presentation. The present project follows the current trend of exploiting means for organizing biological functions at the nanometer level aiming at the development of novel concepts for life and non-life sciences. It provides an innovative approach to advance the opportunities emanating from glycobiology for the fields of human health and biomaterial design.

Kryptografische Hash-Funktionen sind ein wichtiger Bestandteil sicherheitskritischer Anwendungen im E-Commerce- bzw. E-Government-Bereich. Beispielsweise werden Dokumente bevor sie digital signiert (elektronisch signiert) werden, zuerst mittels einer kryptografischen Hash-Funktion komprimiert. Der so erhaltene "Fingerabdruck" der Nachricht ist wesentlich kürzer als die Nachricht selbst, weshalb schlussendlich der Fingerabdruck signiert wird. Um eine fälschungssichere Signatur zu erhalten, muss gewährleistet werden, dass zwei verschiedene Dokumente nicht denselben Fingerabdruck ergeben können. Haben zwei unterschiedliche Dokumente denselben Fingerabdruck, spricht man von einer Kollision. Da die Existenz von Kollisionen grundsätzlich nicht vermieden werden kann, ist es das Ziel einer guten kryptografischen Hash-Funktion die Konstruktion einer solchen Kollision praktisch unmöglich zu machen.Der Großteil aller Anwendungen verwendet heutzutage die Hash-Funktionen RIPEMD-160, SHA-1, MD5 oder SHA-2. Seit den bahnbrechenden Ergebnissen von Wang et al., waren Hash-Funktionen Ziel vieler kryptoanalytischer Angriffe. Diese Angriffe haben gezeigt, dass im Speziellen häufig verwendete Hash-Funktionen, wie MD5 und SHA-1, als unsicher zu betrachten sind. Aus diesem Grund hat NIST vorerst den Wechsel von SHA-1 zu SHA-2 empfohlen. Seither haben mehr und mehr Unternehmen und Organisationen den Wechsel zu SHA-2 vollzogen. Als eine weitere Konsequenz hat NIST einen öffentlichen Wettbewerb ausgerufen um einen neuen weltweiten Standard für Hash-Funktionen, genannt SHA-3, zu finden. Folglich, ergab sich eine wachsende Notwendigkeit für sowohl Grundlagenforschung als auch angewandte Forschung in diesem Bereich, um die Wahl des neuen Standards zu unterstützen und um bestehende Standards zu evaluieren.In diesem Projekt wurde die Sicherheit der SHA-2 Familie von Hash-Funktionen, sowie weiteren Alternativen, untersucht. Des Weiteren haben wir erheblich zum internationalen SHA-3 Wettbewerb beigetragen, indem viele Kandidaten, unser eigenes Design inkludiert, ausführlich analysiert wurden. Aufgrund der erhöhten Komplexität der Designs von Hash-Funktionen, speziell beobachtbar beim SHA-3 Wettbewerb, wurde die Notwendigkeit von neuen und automatisierten Werkzeugen offensichtlich. Infolgedessen, wurden neue Methoden und Werkzeuge entwickelt, um automatisiert nach differenziellen Charakteristiken mit hoher Wahrscheinlichkeit zu suchen. Unsere Methoden basieren auf die jüngsten Entwicklungen in der Kryptoanalyse von Hash-Funktionen. Neben der SHA-2 Familie, wurden auch viele andere Hash-Funktionen in diesem Projekt untersucht. Durch die Verbindung von fundamentalen Problemen (Kodierungstheorie und das Lösen nicht linearer Gleichungen) mit der Sicherheit von Hash-Funktionen, gelang uns eine bessere Abschätzung des Sicherheitslevel. Alle unsere Ergebnisse übertrafen deutlich bisherige Resultate und führten zu neuen Erkenntnissen in der Analyse und dem Design von kryptographischen Hash-Funktionen.

Forschungsstätte(n)
  • Technische Universität Graz - 100%

Research Output

  • 267 Zitationen
  • 19 Publikationen
Publikationen
  • 2012
    Titel Collision Attacks on the Reduced Dual-Stream Hash Function RIPEMD-128
    DOI 10.1007/978-3-642-34047-5_14
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 226-243
  • 2010
    Titel Cryptanalysis of the 10-Round Hash and Full Compression Function of SHAvite-3-512
    DOI 10.1007/978-3-642-12678-9_25
    Typ Book Chapter
    Autor Gauravaram P
    Verlag Springer Nature
    Seiten 419-436
  • 2012
    Titel Differential Attacks on Reduced RIPEMD-160
    DOI 10.1007/978-3-642-33383-5_2
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 23-38
  • 2012
    Titel Byte Slicing Grøstl: Improved Intel AES-NI and Vector-Permute Implementations of the SHA-3 Finalist Grøstl
    DOI 10.1007/978-3-642-35755-8_20
    Typ Book Chapter
    Autor Aoki K
    Verlag Springer Nature
    Seiten 281-295
  • 2013
    Titel Finding Collisions for Round-Reduced SM3
    DOI 10.1007/978-3-642-36095-4_12
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 174-188
  • 2013
    Titel Efficient Vector Implementations of AES-Based Designs: A Case Study and New Implemenations for Grøstl
    DOI 10.1007/978-3-642-36095-4_10
    Typ Book Chapter
    Autor Holzer-Graf S
    Verlag Springer Nature
    Seiten 145-161
  • 2012
    Titel Cryptanalysis of Round-Reduced HAS-160
    DOI 10.1007/978-3-642-31912-9_3
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 33-47
  • 2011
    Titel BYTE SLICING GRØSTL - Optimized Intel AES-NI and 8-bit Implementations of the SHA-3 Finalist Grøstl
    DOI 10.5220/0003515701240133
    Typ Conference Proceeding Abstract
    Seiten 124-133
    Link Publikation
  • 2011
    Titel Second-Order Differential Collisions for Reduced SHA-256
    DOI 10.1007/978-3-642-25385-0_15
    Typ Book Chapter
    Autor Biryukov A
    Verlag Springer Nature
    Seiten 270-287
  • 2011
    Titel Preimage Attacks against PKC98-Hash and HAS-V
    DOI 10.1007/978-3-642-24209-0_5
    Typ Book Chapter
    Autor Sasaki Y
    Verlag Springer Nature
    Seiten 68-91
  • 2011
    Titel Optimal Covering Codes for Finding Near-Collisions
    DOI 10.1007/978-3-642-19574-7_13
    Typ Book Chapter
    Autor Lamberger M
    Verlag Springer Nature
    Seiten 187-197
  • 2011
    Titel Practical Attacks on the Maelstrom-0 Compression Function
    DOI 10.1007/978-3-642-21554-4_26
    Typ Book Chapter
    Autor Kölbl S
    Verlag Springer Nature
    Seiten 449-461
  • 2011
    Titel Cryptanalysis of Luffa v2 Components
    DOI 10.1007/978-3-642-19574-7_26
    Typ Book Chapter
    Autor Khovratovich D
    Verlag Springer Nature
    Seiten 388-409
    Link Publikation
  • 2013
    Titel The Rebound Attack and Subspace Distinguishers: Application to Whirlpool
    DOI 10.1007/s00145-013-9166-5
    Typ Journal Article
    Autor Lamberger M
    Journal Journal of Cryptology
    Seiten 257-296
    Link Publikation
  • 2011
    Titel Finding SHA-2 Characteristics: Searching through a Minefield of Contradictions
    DOI 10.1007/978-3-642-25385-0_16
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 288-307
  • 2011
    Titel Boomerang Distinguisher for the SIMD-512 Compression Function
    DOI 10.1007/978-3-642-25578-6_19
    Typ Book Chapter
    Autor Mendel F
    Verlag Springer Nature
    Seiten 255-269
  • 2011
    Titel Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function
    DOI 10.1007/978-3-642-19574-7_25
    Typ Book Chapter
    Autor Schläffer M
    Verlag Springer Nature
    Seiten 369-387
    Link Publikation
  • 2011
    Titel Memoryless near-collisions via coding theory
    DOI 10.1007/s10623-011-9484-2
    Typ Journal Article
    Autor Lamberger M
    Journal Designs, Codes and Cryptography
    Seiten 1-18
  • 2010
    Titel Distinguishers for the Compression Function and Output Transformation of Hamsi-256
    DOI 10.1007/978-3-642-14081-5_6
    Typ Book Chapter
    Autor Aumasson J
    Verlag Springer Nature
    Seiten 87-103

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF