<div dir="ltr"><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Dec 16, 2013 at 9:12 PM, Robert Hettinga <span dir="ltr"><<a href="mailto:hettinga@gmail.com" target="_blank">hettinga@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
<a href="http://www.scholr.ly/paper/2078146/preimage-attacks-on-41-step-sha-256-and-46-step-sha-512" target="_blank">http://www.scholr.ly/paper/2078146/preimage-attacks-on-41-step-sha-256-and-46-step-sha-512</a><br>
<br>
Preimage Attacks on 41-Step SHA-256 and 46-Step SHA-512<br>
<br>
Abstract<br>
<br>
Abstract. In this paper, we propose preimage attacks on 41-step SHA-256 and 46-step SHA-512, which drastically increase the number of attacked steps compared to the best previous preimage attack working for only 24 steps. The time complexity for 41-step SHA-256 is 2 253.5 compression function operations and the memory requirement is 2 16 × 10 words. The time complexity for 46-step SHA-512 is 2 511.5 compression function operations and the memory requirement is 2 3 × 10 words. Our attack is a meet-in-the-middle attack. We first consider the application of previous meet-in-the-middle attack techniques to SHA-2. We then analyze the message expansion of SHA-2 by considering all previous techniques to find a new independent message-word partition. We first explain the attack on 40-step SHA-256 whose complexity is 2 249 to describe the ideas. We then explain how to extend the attack. 1<br>
</blockquote><div><br></div><div><br></div><div>This is not particularly impressive or worrisome. The attack is on a reduce strength version of the algorithm and the time complexity is 2^253.5 for SHA256.</div><div><br></div>
<div>If this is the best that can be done, we are in good shape.</div><div><br></div><div> </div></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>