This HTML5 document contains 60 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dctermshttp://purl.org/dc/terms/
yago-reshttp://yago-knowledge.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n14https://global.dbpedia.org/id/
n21http://eprint.iacr.org/2009/
yagohttp://dbpedia.org/class/yago/
dbthttp://dbpedia.org/resource/Template:
dbpedia-ruhttp://ru.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n18http://ehash.iaik.tugraz.at/uploads/a/a5/
freebasehttp://rdf.freebase.com/ns/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n16http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/
wikipedia-enhttp://en.wikipedia.org/wiki/
dbchttp://dbpedia.org/resource/Category:
provhttp://www.w3.org/ns/prov#
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:Elliptic_curve_only_hash
rdf:type
yago:Relation100031921 yago:Function113783816 yago:MathematicalRelation113783581 yago:Abstraction100002137 yago:WikicatCryptographicHashFunctions
rdfs:label
Эллиптическая хеш-функция Elliptic curve only hash
rdfs:comment
Алгоритм эллиптической хеш-функции(ECOH) был представлен в качестве кандидата на SHA-3 в конкурсе хеш-функций NIST. Однако он был отклонен в начале конкурса, так как была обнаружена вторая предварительная атака. ECOH основан на алгоритме хеширования MuHASH, который еще не был успешно атакован. Основное различие заключается в том, что там, где MuHASH применяет случайного оракула, ECOH применяет функцию заполнения. The elliptic curve only hash (ECOH) algorithm was submitted as a candidate for SHA-3 in the NIST hash function competition. However, it was rejected in the beginning of the competition since a second pre-image attack was found. ECOH is a good example of hash function that is based on mathematical functions (with the provable security approach) rather than on classical ad hoc mixing of bits to obtain the hash.
dbp:name
Elliptic curve only hash
dcterms:subject
dbc:Cryptographic_hash_functions
dbo:wikiPageID
25693976
dbo:wikiPageRevisionID
1084905606
dbo:wikiPageWikiLink
dbr:Birthday_attack dbr:SHA-1 dbr:Elliptic_curve dbr:Random_oracle dbr:CLMUL_instruction_set dbr:Discrete_logarithm dbr:Weierstrass's_elliptic_functions dbr:Collision dbr:Discrete_logarithm_problem dbr:Complexity_class dbr:Collision_resistance dbr:Preimage_attack dbr:Cryptanalytic_attack dbr:Padding_(cryptography) dbr:Hash_algorithm dbr:Provably_secure_cryptographic_hash_function dbr:Subset_sum_problem dbr:NP-hard dbr:MuHASH dbr:Parallel_computing dbr:NIST_hash_function_competition dbr:Polynomial-time_reduction dbr:Truncation dbc:Cryptographic_hash_functions dbr:Polynomial_time
dbo:wikiPageExternalLink
n16:ECOH_Comments.pdf n18:Ecoh.pdf n21:168.pdf
owl:sameAs
yago-res:Elliptic_curve_only_hash dbpedia-ru:Эллиптическая_хеш-функция n14:4jLDd freebase:m.0b6d0gt wikidata:Q5365792
dbp:wikiPageUsesTemplate
dbt:Clarify dbt:Short_description dbt:Cryptography_navbox dbt:Infobox_cryptographic_hash_function
dbp:designers
Daniel R. L. Brown, Matt Campagna, Rene Struik
dbo:abstract
Алгоритм эллиптической хеш-функции(ECOH) был представлен в качестве кандидата на SHA-3 в конкурсе хеш-функций NIST. Однако он был отклонен в начале конкурса, так как была обнаружена вторая предварительная атака. ECOH основан на алгоритме хеширования MuHASH, который еще не был успешно атакован. Основное различие заключается в том, что там, где MuHASH применяет случайного оракула, ECOH применяет функцию заполнения. ECOH не использует случайных оракулов, и его безопасность не связана напрямую с проблемой дискретного логарифма, но она по-прежнему основана на математических функциях. ECOH связан с задачей Семаева о нахождении решений низкой степени полиномов суммирования над бинарным полем, называемой задачей полинома суммирования. Эффективный алгоритм решения этой проблемы до сих пор не существует. Хотя не была доказано, что задача NP-полная, предполагается, что такого алгоритма не существует. При определенных предположениях нахождение коллизии в ECOH может также рассматриваться как экземпляр задачи о сумме подмножеств. Помимо решения задачи суммирования полиномов, существует еще один способ, как найти вторые предварительные образы и, следовательно, коллизии, обобщенная атака дня рождения Вагнера. ECOH является хорошим примером хеш-функции, которая основана на математических функциях (с к безопасности), а не на перемешивании и арифметических операциях над битами для получения хеша. The elliptic curve only hash (ECOH) algorithm was submitted as a candidate for SHA-3 in the NIST hash function competition. However, it was rejected in the beginning of the competition since a second pre-image attack was found. The ECOH is based on the hash algorithm, that has not yet been successfully attacked. However, MuHASH is too inefficient for practical use and changes had to be made. The main difference is that where MuHASH applies a random oracle, ECOH applies a padding function. Assuming random oracles, finding a collision in MuHASH implies solving the discrete logarithm problem. MuHASH is thus a provably secure hash, i.e. we know that finding a collision is at least as hard as some hard known mathematical problem. ECOH does not use random oracles and its security is not strictly directly related to the discrete logarithm problem, yet it is still based on mathematical functions. ECOH is related to the Semaev's problem of finding low degree solutions to the summation polynomial equations over binary field, called the Summation Polynomial Problem. An efficient algorithm to solve this problem has not been given so far. Although the problem was not proven to be NP-hard, it is assumed that such an algorithm does not exist. Under certain assumptions, finding a collision in ECOH may be also viewed as an instance of the subset sum problem. Besides solving the Summation Polynomial Problem, there exists another way how to find second pre-images and thus collisions, Wagner's generalized birthday attack. ECOH is a good example of hash function that is based on mathematical functions (with the provable security approach) rather than on classical ad hoc mixing of bits to obtain the hash.
dbp:cryptanalysis
Second Pre-Image
dbp:derivedFrom
dbr:MuHASH
dbp:digestSize
224256384
dbp:publishDate
2008
prov:wasDerivedFrom
wikipedia-en:Elliptic_curve_only_hash?oldid=1084905606&ns=0
dbo:wikiPageLength
10977
foaf:isPrimaryTopicOf
wikipedia-en:Elliptic_curve_only_hash