Cryptoanalysis of HPM14 encryption algorithm

Dariusz Rzońca

Abstract


The paper analyzes the encryption algorithm, described in the literature, based on a custom application of cryptographically strong hash functions. Potential weaknesses and possible attacks have been described. One of them requires partial knowledge of the plaintext, while the second one needs only the uneven distribution of bits (unknown to intruder) at different positions of message blocks.

Keywords


cryptanalysis; security analysis; encryption algorithm

Full Text:

PDF (Polski)

References


Advanced Encryption Standard (AES), Federal Information Processing Standards Publications 197, National Institute of Standards and Technology, Nov. 2001, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf

Hłobaż A., Podlaski K., Milczarski P.: Applications of QR Codes in Secure Mobile Data Exchange, [w:] Kwiecień A., Gaj P., and Stera P. (Eds.): Computer Networks 2014, Communications in Computer and Information Science 431, Springer International Publishing 2014, s. 227÷286.

Tanenbaum A., Wetherall D.: Sieci komputerowe. Helion, Gliwice 2012.

BS ISO/IEC 18004:2006. Information technology. Automatic identification and data capture techniques. QR Code 2005 bar code symbology specification.

Hłobaż A.: Bezpieczeństwo transmisji danych pomiarowych – metoda szyfrowania wiadomości wraz z współbieżnym liczeniem skrótu. Przegląd Telekomunikacyjny – Wiadomości Telekomunikacyjne 1/2007, s. 13÷15.

Hłobaż A.: Bezpieczeństwo transmisji danych pomiarowych – modyfikacje metody szyfrowania wiadomości wraz z jej współbieżnym uwierzytelnianiem. Przegląd Włókienniczy – Włókno, Odzież, Skóra 1/2008, s. 39÷42.

Secure Hash Standard (SHS), Federal Information Processing Standards Publications 180-3, National Institute of Standards and Technology, Oct. 2008, http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.

Menezes A., van Oorschot P., Vanstone S.: Kryptografia stosowana. Wydawnictwa Naukowo-Techniczne, Warszawa 2005.




DOI: http://dx.doi.org/10.21936/si2015_v36.n3.734