Internet Engineering Task Force (IETF)                         S. Turner
Request for Comments: 6151                                          IECA
Updates: 1321, 2104                                              L. Chen
Category: Informational                                             NIST
ISSN: 2070-1721                                               March 2011
        
                  Updated Security Considerations for
           the MD5 Message-Digest and the HMAC-MD5 Algorithms
        

Abstract

抽象

This document updates the security considerations for the MD5 message digest algorithm. It also updates the security considerations for HMAC-MD5.

この文書では、MD5メッセージのセキュリティの考慮事項は、ダイジェストアルゴリズムを更新します。また、HMAC-MD5のセキュリティの考慮事項を更新します。

Status of This Memo

このメモのステータス

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6151.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6151で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

1. Introduction
1. はじめに

MD5 [MD5] is a message digest algorithm that takes as input a message of arbitrary length and produces as output a 128-bit "fingerprint" or "message digest" of the input. The published attacks against MD5 show that it is not prudent to use MD5 when collision resistance is required. This document replaces the security considerations in RFC 1321 [MD5].

MD5 [MD5]はメッセージ入力として任意の長さのメッセージを受け取り、出力として入力128ビットの「指紋」または「メッセージダイジェスト」を生成ダイジェストアルゴリズムです。 MD5に対する公表された攻撃は、衝突耐性が要求される場合にMD5を使用することは賢明ではないことを示しています。この文書は、RFC 1321 [MD5]でセキュリティの考慮事項を置き換えます。

[HMAC] defined a mechanism for message authentication using cryptographic hash functions. Any message digest algorithm can be used, but the cryptographic strength of HMAC depends on the properties of the underlying hash function. [HMAC-MD5] defined test cases for HMAC-MD5. This document updates the security considerations in [HMAC], which [HMAC-MD5] points to for its security considerations.

[HMAC]は、暗号ハッシュ関数を使用してメッセージ認証のためのメカニズムを定義しました。任意のメッセージダイジェストアルゴリズムを使用することができるが、HMACの暗号強度は、基礎となるハッシュ関数の特性に依存します。 HMAC-MD5のための[HMAC-MD5]定義されたテストケース。この文書では、[HMAC-MD5]はそのセキュリティの考慮のためにポイント[HMAC]、セキュリティの考慮事項を更新します。

[HASH-Attack] summarizes the use of hashes in many protocols and discusses how attacks against a message digest algorithm's one-way and collision-free properties affect and do not affect Internet protocols. Familiarity with [HASH-Attack] is assumed. One of the uses of message digest algorithms in [HASH-Attack] was integrity protection. Where the MD5 checksum is used inline with the protocol solely to protect against errors, an MD5 checksum is still an acceptable use. Applications and protocols need to clearly state in their security considerations what security services, if any, are expected from the MD5 checksum. In fact, any application and protocol that employs MD5 for any purpose needs to clearly state the expected security services from their use of MD5.

[HASH-攻撃]は多くのプロトコルでのハッシュの使用を要約したメッセージに対する攻撃は、アルゴリズムの一方向と衝突のない性質が影響し、インターネット・プロトコルには影響を与えないダイジェスト方法について説明します。 [HASH-攻撃]精通が想定されます。メッセージの用途の1つは、[HASH-攻撃]でダイジェストアルゴリズムの完全性を保護しました。 MD5チェックサムは、単にエラーから保護するためのプロトコルとインラインで使用されている場合は、MD5チェックサムがまだ許容使用です。アプリケーションとプロトコル明確にセキュリティ上の考慮事項どのようなセキュリティサービスに述べる必要があるが、いずれの場合、MD5チェックサムから期待されています。実際には、どのような目的のためにMD5を使用する任意のアプリケーションおよびプロトコルは明らかにMD5の利用から期待されるセキュリティサービスを述べる必要があります。

2. Security Considerations
2.セキュリティの考慮事項

MD5 was published in 1992 as an Informational RFC. Since that time, MD5 has been extensively studied and new cryptographic attacks have been discovered. Message digest algorithms are designed to provide collision, pre-image, and second pre-image resistance. In addition, message digest algorithms are used with a shared secret value for message authentication in HMAC, and in this context, some people may find the guidance for key lengths and algorithm strengths in [SP800-57] and [SP800-131] useful.

MD5は情報RFCとして1992年に出版されました。その時以来、MD5は広く研究されており、新たな暗号攻撃が発見されています。メッセージダイジェストアルゴリズムは、衝突、プレ画像、および第2のプリイメージ耐性を提供するように設計されています。また、メッセージダイジェストアルゴリズムはHMACでメッセージ認証のための共有秘密値が使用されており、この文脈では、一部の人々は[SP800-57]で鍵長とアルゴリズムの強さのための指導を見つけて、[SP800-131有用なことがあります。

MD5 is no longer acceptable where collision resistance is required such as digital signatures. It is not urgent to stop using MD5 in other ways, such as HMAC-MD5; however, since MD5 must not be used for digital signatures, new protocol designs should not employ HMAC-MD5. Alternatives to HMAC-MD5 include HMAC-SHA256 [HMAC] [HMAC-SHA256] and [AES-CMAC] when AES is more readily available than a hash function.

衝突抵抗は、デジタル署名として必要とされるMD5はもはや許容されません。このようなHMAC-MD5のような他の方法でMD5の使用を停止する緊急ではありません。 MD5は、デジタル署名のために使用することはできませんので、しかし、新しいプロトコルの設計は、HMAC-MD5を使用してはなりません。 AESは、より容易に利用可能なハッシュ関数よりときHMAC-MD5の代替は、HMAC-SHA256 [HMAC] [HMAC-SHA256]および[AES-CMAC]を含みます。

2.1. Collision Resistance
2.1. 衝突抵抗

Pseudo-collisions for the compress function of MD5 were first described in 1993 [denBBO1993]. In 1996, [DOB1995] demonstrated a collision pair for the MD5 compression function with a chosen initial value. The first paper that demonstrated two collision pairs for MD5 was published in 2004 [WFLY2004]. The detailed attack techniques for MD5 were published at EUROCRYPT 2005 [WAYU2005]. Since then, a lot of research results have been published to improve collision attacks on MD5. The attacks presented in [KLIM2006] can find MD5 collision in about one minute on a standard notebook PC (Intel Pentium, 1.6GHz). [STEV2007] claims that it takes 10 seconds or less on a 2.6Ghz Pentium4 to find collisions. In [STEV2007], [SLdeW2007], [SSALMOdeW2009], and [SLdeW2009], the collision attacks on MD5 were successfully applied to X.509 certificates.

MD5の圧縮関数の擬似衝突が最初の[denBBO1993] 1993年に記載されました。 1996年に、[DOB1995]選択された初期値MD5圧縮関数の衝突ペアを実証しました。 MD5のための2つの衝突ペアを実証した最初の論文は[WFLY2004] 2004年に出版されました。 MD5の詳細な攻撃手法は、[WAYU2005] EUROCRYPT 2005で発表されました。それ以来、研究成果の多くは、MD5の衝突攻撃を改善するために、公表されています。 [KLIM2006]で提示攻撃は、標準的なノートPC(インテル®Pentium®、1.6GHzの)上の約1分でMD5の衝突を見つけることができます。 [STEV2007]それは衝突を見つけるために、2.6GHz帯のPentium4上で10秒以下を取ることを主張しています。 [STEV2007]で、[SLdeW2007]、[SSALMOdeW2009]、および[SLdeW2009]、MD5の衝突攻撃が成功したX.509証明書に適用されました。

Notice that the collision attack on MD5 can also be applied to password-based challenge-and-response authentication protocols such as the APOP (Authenticated Post Office Protocol) option in POP [POP] used in post office authentication as presented in [LEUR2007].

MD5の衝突攻撃はまた、[LEUR2007]に提示される郵便局の認証に使用するPOP [POP]でAPOP(認証ポストオフィスプロトコル)オプションとして、パスワードベースのチャレンジ&レスポンス認証プロトコルに適用することができることに注意してください。

In fact, more delicate attacks on MD5 to improve the speed of finding collisions have been published recently. However, the aforementioned results have provided sufficient reason to eliminate MD5 usage in applications where collision resistance is required such as digital signatures.

実際には、衝突を見つけるの速度を向上させるためにMD5でより繊細な攻撃は、最近発表されています。しかし、前述の結果は、衝突抵抗は、デジタル署名として必要とされる用途でMD5の使用を排除するのに十分な理由を提供しました。

2.2. Pre-Image and Second Pre-Image Resistance
2.2. 前の画像と第2のプリイメージ抵抗

Even though the best result can find a pre-image attack of MD5 faster than exhaustive search, as presented in [SAAO2009], the complexity 2^123.4 is still pretty high.

[SAAO2009]に提示されるよう最善の結果は、網羅的な探索よりも速くMD5のプリイメージ攻撃を見つけることができるにもかかわらず、複雑さ2 ^ 123.4はまだかなり高いです。

2.3. HMAC
2.3. HMAC

The cryptanalysis of HMAC-MD5 is usually conducted together with NMAC (Nested MAC) since they are closely related. NMAC uses two independent keys K1 and K2 such that NMAC(K1, K2, M) = H(K1, H(K2, M), where K1 and K2 are used as secret initialization vectors (IVs) for hash function H(IV, M). If we re-write the HMAC equation using two secret IVs such that IV2 = H(K Xor ipad) and IV1 = H(K Xor opad), then HMAC(K, M) = NMAC(IV1, IV2, M). Here it is very important to notice that IV1 and IV2 are not independently selected.

HMAC-MD5の暗号解読は、通常、それらが密接に関連しているので、NMAC(ネストされたMAC)と一緒に行われます。 NMACは、2つの独立の鍵K1およびK2を使用するようにK1及びK2は、ハッシュ関数H用の秘密初期化ベクトル(IV)(IVとして使用されるNMAC(K1、K2、M)= H(K1、H(K2、M)、 M)、我々は場合。IV2 = H(K Xorのアプリ)とIV1 = H(KのXOR OPAD)、次いで、HMAC(K、M)はNMAC(IV1、IV2、Mを=ように2つの秘密IVを使用してHMAC方程式を書き換えます)。ここでは、IV1とIV2は独立して選択されていないことに気づくことは非常に重要です。

The first analysis was explored on NMAC-MD5 using related keys in [COYI2006]. The partial key recovery attack cannot be extended to HMAC-MD5, since for HMAC, recovering partial secret IVs can hardly lead to recovering (partial) key K. Another paper presented at

最初の分析は、[COYI2006]に関連するキーを使用NMAC-MD5で調べました。 HMACのために、部分シークレットIVを回復することは困難で発表(部分)キーK.別の紙を回復につながることはできませんので、部分的な鍵回復攻撃は、HMAC-MD5に拡張することができません

Crypto 2007 [FLN2007] extended results of [COYI2006] to a full key recovery attack on NMAC-MD5. Since it also uses related key attack, it does not seem applicable to HMAC-MD5.

暗号2007年[FLN2007] NMAC-MD5の完全な鍵回復攻撃に[COYI2006]の結果を拡張しました。それはまた、関連鍵攻撃を使用しているので、それはHMAC-MD5には適用いないようです。

A EUROCRYPT 2009 paper presented a distinguishing attack on HMAC-MD5 [WYWZZ2009] without using related keys. It can distinguish an instantiation of HMAC with MD5 from an instantiation with a random function with 2^97 queries with probability 0.87. This is called distinguishing-H. Using the distinguishing attack, it can recover some bits of the intermediate status of the second block. However, as it is pointed out in [WYWZZ2009], it cannot be used to recover the (partial) inner key H(K Xor ipad). It is not obvious how the attack can be used to form a forgery attack either.

EUROCRYPT 2009紙では、関連するキーを使用せずに、HMAC-MD5 [WYWZZ2009]の区別攻撃を発表しました。それは確率が0.87と2 ^ 97のクエリとのランダム関数でインスタンス化からMD5とHMACのインスタンス化を区別することができます。これは、特徴的な-Hと呼ばれています。顕著な攻撃を使用して、それが第二のブロックの中間状態のいくつかのビットを回復することができます。それは[WYWZZ2009]で指摘されているようしかし、(部分)内鍵H(K Xorのアプリ)を回収するために使用することができません。攻撃がどちらかの偽造攻撃を形成するために使用することができるかは明らかではありません。

The attacks on HMAC-MD5 do not seem to indicate a practical vulnerability when used as a message authentication code. Considering that the distinguishing-H attack is different from a distinguishing-R attack, which distinguishes an HMAC from a random function, the practical impact on HMAC usage as a pseudorandom function (PRF) such as in a key derivation function is not well understood.

HMAC-MD5への攻撃は、メッセージ認証コードとして使用した場合の実用的な脆弱性を示していないように見えます。区別-H攻撃はランダム関数からHMACを区別する区別-R攻撃とは異なることを考慮し、そのような鍵導出関数のような擬似ランダム関数(PRF)としてHMACの使用に実用的な影響は十分に理解されていません。

Therefore, it may not be urgent to remove HMAC-MD5 from the existing protocols. However, since MD5 must not be used for digital signatures, for a new protocol design, a ciphersuite with HMAC-MD5 should not be included. Options include HMAC-SHA256 [HMAC] [HMAC-SHA256] and [AES-CMAC] when AES is more readily available than a hash function.

そのため、既存のプロトコルからHMAC-MD5を削除するために、緊急ではないかもしれません。 MD5は、デジタル署名のために使用することはできませんので、新しいプロトコルの設計のために、HMAC-MD5で暗号群が含まれるべきではありません。 AESは、より容易に利用可能なハッシュ関数よりときのオプションはHMAC-SHA256 [HMAC] [HMAC-SHA256]および[AES-CMAC]を含みます。

3. Acknowledgements
3.謝辞

Obviously, we have to thank all the cryptographers who produced the results we refer to in this document. We'd also like to thank Wesley Eddy, Sam Hartman, Alfred Hoenes, Martin Rex, Benne de Weger, and Lloyd Wood for their comments.

もちろん、私たちは、この文書で参照結果をもたらしたすべての暗号を感謝しなければなりません。我々はまた、彼らのコメントのためにウェスリーエディ、サム・ハートマン、アルフレッドHoenes、マーティン・レックス、BENNEデWegerの、およびロイド・ウッドに感謝したいと思います。

4. Informative References
4.有益な参考文献

[AES-CMAC] Song, JH., Poovendran, R., Lee, J., and T. Iwata, "The AES-CMAC Algorithm", RFC 4493, June 2006.

[AES-CMAC]ソング、JH。、Poovendran、R.、リー、J.、およびT.磐田、 "AES-CMACアルゴリズム"、RFC 4493、2006年6月。

[COYI2006] S. Contini, Y.L. Yin. Forgery and partial key-recovery attacks on HMAC and NMAC using hash collisions. ASIACRYPT 2006. LNCS 4284, Springer, 2006.

【COYI2006] S. Contini、Y.L.陰。偽造やハッシュの衝突を使用してHMACとNMAC上の部分キー回復攻撃。 ASIACRYPT 2006 LNCS 4284、スプリンガー、2006。

[denBBO1993] den Boer, B. and A. Bosselaers, "Collisions for the compression function of MD5", Eurocrypt 1993.

【denBBO1993]デンボーア、B.及びA. Bosselaers、 "MD5の圧縮関数の衝突"、EUROCRYPT 1993。

[DOB1995] Dobbertin, H., "Cryptanalysis of MD5 Compress", Eurocrypt 1996.

【DOB1995] Dobbertin、H.、 "MD5圧縮の解読"、EUROCRYPT 1996。

[FLN2007] Fouque, P.-A., Leurent, G., Nguyen, P.Q.: Full key-recovery attacks on HMAC/NMAC-MD4 and NMAC-MD5. CRYPTO 2007. LNCS 4622, Springer, 2007.

[FLN2007] Fouque、P.-A.、Leurent、G.、グエン、HMAC / NMAC-MD4とNMAC-MD5のP.Q:全鍵回復攻撃。 CRYPTO 2007 LNCS 4622、スプリンガー、2007。

[HASH-Attack] Hoffman, P. and B. Schneier, "Attacks on Cryptographic Hashes in Internet Protocols", RFC 4270, November 2005.

[HASH-アタック]ホフマン、P.とB.シュナイアー、 "インターネットプロトコルで暗号化ハッシュに対する攻撃"、RFC 4270、2005年11月。

[HMAC] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[HMAC] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。

[HMAC-MD5] Cheng, P. and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, September 1997.

[HMAC-MD5]チェン、P.およびR.グレン、RFC 2202、1997年9月 "HMAC-MD5とHMAC-SHA-1のテストケース"。

[HMAC-SHA256] Nystrom, M., "Identifiers and Test Vectors for HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512", RFC 4231, December 2005.

[HMAC-SHA256] Nystrom、M.、 "識別子とHMAC-SHA-224のためのテストベクトル、HMAC-SHA256、HMAC-SHA-384、およびHMAC-SHA-512"、RFC 4231、2005年12月。

[KLIM2006] V. Klima. Tunnels in Hash Functions: MD5 Collisions within a Minute. Cryptology ePrint Archive, Report 2006/105 (2006), http://eprint.iacr.org/2006/105.

【KLIM2006] V.クリマ。ハッシュ関数でトンネル:分以内にMD5衝突。暗号学ePrintのアーカイブ、レポート2006/105(2006)、http://eprint.iacr.org/2006/105。

[LEUR2007] G. Leurent, Message freedom in MD4 and MD5 collisions: Application to APOP. Proceedings of FSE 2007. Lecture Notes in Computer Science 4715. Springer, 2007.

【LEUR2007] G. Leurent、MD4及びMD5衝突におけるメッセージ自由:APOPへの応用。コンピュータサイエンス4715.スプリンガー、2007年にFSE 2007講義ノートの議事。

[MD5] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.

[MD5] Rivest氏、R.、 "MD5メッセージダイジェストアルゴリズム"、RFC 1321、1992年4月。

[POP] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, May 1996.

[POP]マイヤーズ、J.とM.ローズ、 "ポストオフィスプロトコル - バージョン3"、STD 53、RFC 1939、1996年5月。

[SAAO2009] Y. Sasaki and K. Aoki. Finding preimages in full MD5 faster than exhaustive search. Advances in Cryptology - EUROCRYPT 2009, LNCS 5479 of Lecture Notes in Computer Science, Springer, 2009.

【SAAO2009] Y.佐々木及びK.青木。速く徹底的な検索より完全なMD5でpreimagesを見つけます。暗号学の進歩 - EUROCRYPT 2009、コンピュータサイエンス、スプリンガー、2009年の講義ノートのLNCS 5479。

[SLdeW2007] Stevens, M., Lenstra, A., de Weger, B., Chosen-prefix Collisions for MD5 and Colliding X.509 Certificates for Different Identities. EuroCrypt 2007.

【SLdeW2007]スティーブンス、M.、Lenstra、A.、デWegerの、B.、MD5異なるアイデンティティのためのX.509証明書の衝突のために選択されたプレフィックスの衝突。 EUROCRYPT 2007。

[SLdeW2009] Stevens, M., Lenstra, A., de Weger, B., "Chosen-prefix Collisions for MD5 and Applications", Journal of Cryptology, 2009.

【SLdeW2009]スティーブンス、M.、Lenstra、A.、デWegerの、B.、 "MD5およびアプリケーションのために選択されたプレフィクスの衝突"、暗号理論のジャーナル2009年。

[SSALMOdeW2009] Stevens, M., Sotirov, A., Appelbaum, J., Lenstra, A., Molnar, D., Osvik, D., and B. de Weger. Short chosen-prefix collisions for MD5 and the creation of a rogue CA certificate, Crypto 2009.

【SSALMOdeW2009]スティーブンス、M.、Sotirov、A.、Appelbaumの、J.、Lenstra、A.、モルナー、D.、Osvik、D.、およびB.デWegerの。 MD5や不正なCA証明書の作成、暗号2009年のショート選ばれたプレフィックスの衝突。

[SP800-57] National Institute of Standards and Technology (NIST), Special Publication 800-57: Recommendation for Key Management - Part 1 (Revised), March 2007.

標準技術[SP800-57]国立研究所(NIST)、特別な公表800-57:キー管理のための提言 - パート1(改訂版)、2007年3月。

[SP800-131] National Institute of Standards and Technology (NIST), Special Publication 800-131: DRAFT Recommendation for the Transitioning of Cryptographic Algorithms and Key Sizes, June 2010.

[SP800-131]国立標準技術研究所(NIST)、特別刊行物800から131:暗号アルゴリズムと鍵のサイズ、2010年6月の移行のための勧告案。

[STEV2007] Stevens, M., "On Collisions for MD5", Master's Thesis, Eindhoven University of Technology, http://www.win.tue.nl/hashclash/ On%20Collisions%20for%20MD5%20-%20M.M.J.%20Stevens.pdf.

[STEV2007]スティーブンス "MD5のための衝突について"、M.、修士論文、アイントホーフェン工科大学、http://www.win.tue.nl/hashclash/%20Collisions%20for%20MD5%20-%の20Mで。 MJの%の20Stevens.pdf。

[WAYU2005] X. Wang and H. Yu. How to Break MD5 and other Hash Functions. LNCS 3494. Advances in Cryptology - EUROCRYPT2005, Springer, 2005.

[WAYU2005] X.王とH.ゆいます。 MD5および他のハッシュ関数を解除する方法。暗号学でLNCS 3494進歩 - EUROCRYPT2005、スプリンガー、2005。

[WFLY2004] X. Wang, D. Feng, X. Lai, H. Yu, Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD, 2004, http://eprint.iacr.org/2004/199.pdf

[WFLY2004] X.王、D.風水、X.ライ、H.ゆう、ハッシュ関数MD4、MD5、HAVAL-128およびRIPEMD、2004年の衝突、http://eprint.iacr.org/2004/199.pdf

[WYWZZ2009] X. Wang, H. Yu, W. Wang, H. Zhang, and T. Zhan. Cryptanalysis of HMAC/NMAC-MD5 and MD5-MAC. LNCS 5479. Advances in Cryptology - EUROCRYPT2009, Springer, 2009.

【WYWZZ2009】X.ワング、H.ユー、W.ワング、H.チャン、およびT.占。 HMAC / NMAC-MD5およびMD5-MACの暗号解読。暗号学でLNCS 5479.進歩 - EUROCRYPT2009、スプリンガー、2009。

Authors' Addresses

著者のアドレス

Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA

ショーン・ターナーIECA株式会社3057ナトリーストリート、スイート106バージニア州フェアファクス22031 USA

EMail: turners@ieca.com

メールアドレス:turners@ieca.com

Lily Chen National Institute of Standards and Technology 100 Bureau Drive, Mail Stop 8930 Gaithersburg, MD 20899-8930 USA

リリー・チェン国立標準技術研究所100局ドライブ、メールストップ8930ゲイサーズバーグ、MD 20899から8930 USA

EMail: lily.chen@nist.gov

メールアドレス:lily.chen@nist.gov