Security of Poseidon hash function against non-binary differential and linear attacks
In this work we build the security estimations of Poseidon hash function against non-binary linear and differential attacks. We adduce the general parameters for the Poseidon hash function that allow using this hash function in recurrent SNARK-proofs based on MNT-4 and MNT-6 triplets. We also analys...
Saved in:
| Published in: | Кібернетика та системний аналіз |
|---|---|
| Date: | 2021 |
| Main Authors: | , , |
| Format: | Article |
| Language: | English |
| Published: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2021
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/190653 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Security of Poseidon hash function against non-binary differential and linear attacks / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. — 2021. — Т. 57, № 2. — С. 115–127. — Бібліогр.: 20 назв. — англ. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-190653 |
|---|---|
| record_format |
dspace |
| spelling |
Kovalchuk, L. Oliynykov, R. Rodinko, M. 2023-06-17T19:14:37Z 2023-06-17T19:14:37Z 2021 Security of Poseidon hash function against non-binary differential and linear attacks / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. — 2021. — Т. 57, № 2. — С. 115–127. — Бібліогр.: 20 назв. — англ. 1019-5262 https://nasplib.isofts.kiev.ua/handle/123456789/190653 681.3.06:006.354 In this work we build the security estimations of Poseidon hash function against non-binary linear and differential attacks. We adduce the general parameters for the Poseidon hash function that allow using this hash function in recurrent SNARK-proofs based on MNT-4 and MNT-6 triplets. We also analysed how to choose S-boxes for such function for this choice to be optimal from the point of view of the number of constraints and security. We also showed how many full rounds is sufficient to guarantee security of such hash function against non-binary linear and differential attacks and calculated the number of constraints per bit that is achieved in the proposed realizations demonstrating a considerable gain was demonstrated, as compared to the Pedersen hash function. Побудовано оцінки стійкості геш-функції Poseidon до небінарних лінійних і різницевих атак. Визначено загальні параметри для геш-функції Poseidon, які забезпечують можливість її використання у рекурентних SNARK-доведеннях, що базуються на триплетах MNT-4 і MNT-6. Проаналізовано, як потрібно обирати S-блоки для цієї геш-функції, щоб цей вибір був оптимальним з погляду як стійкості, так і кількості констрейнтів. Показано, яка кількість раундів є достатньою, щоб гарантувати стійкість такої геш-функції до небінарних лінійних і різницевих атак, та обчислено кількість констрейнтів на біт інформації для запропонованих реалізацій цієї функції з демонстрацією суттєвого виграшу у порівнянні з геш-функцією Педерсена. Построены оценки стойкости хеш-функции Poseidon к небинарным линейным и разностным атакам. Определены общие параметры хеш-функции Poseidon, позволяющие использовать её в рекуррентных SNARK-доказательствах, базирующихся на триплетах MNT-4 и MNT-6. Выполнен анализ того, как нужно выбирать S-блоки для этой хеш-функции, чтобы этот выбор был оптимальным с точки зрения как стойкости, так и количества констрейнтов. Показано, какое количество раундов является достаточным, чтобы гарантировать стойкость этой хеш-функции к небинарным линейным и разностным атакам, вычислено количество констрейнтов на бит информации для предложенных реализаций этой функции с демонстрацией существенного выигрыша в сравнении с хеш-функцией Педерсена. en Інститут кібернетики ім. В.М. Глушкова НАН України Кібернетика та системний аналіз Системний аналіз Security of Poseidon hash function against non-binary differential and linear attacks Стійкість геш-функції Poseidon до небінарних різницевих та лінійних атак Стойкость хеш-функции Poseidon к небинарным разностным и линейным атакам Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Security of Poseidon hash function against non-binary differential and linear attacks |
| spellingShingle |
Security of Poseidon hash function against non-binary differential and linear attacks Kovalchuk, L. Oliynykov, R. Rodinko, M. Системний аналіз |
| title_short |
Security of Poseidon hash function against non-binary differential and linear attacks |
| title_full |
Security of Poseidon hash function against non-binary differential and linear attacks |
| title_fullStr |
Security of Poseidon hash function against non-binary differential and linear attacks |
| title_full_unstemmed |
Security of Poseidon hash function against non-binary differential and linear attacks |
| title_sort |
security of poseidon hash function against non-binary differential and linear attacks |
| author |
Kovalchuk, L. Oliynykov, R. Rodinko, M. |
| author_facet |
Kovalchuk, L. Oliynykov, R. Rodinko, M. |
| topic |
Системний аналіз |
| topic_facet |
Системний аналіз |
| publishDate |
2021 |
| language |
English |
| container_title |
Кібернетика та системний аналіз |
| publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
| format |
Article |
| title_alt |
Стійкість геш-функції Poseidon до небінарних різницевих та лінійних атак Стойкость хеш-функции Poseidon к небинарным разностным и линейным атакам |
| description |
In this work we build the security estimations of Poseidon hash function against non-binary linear and differential attacks. We adduce the general parameters for the Poseidon hash function that allow using this hash function in recurrent SNARK-proofs based on MNT-4 and MNT-6 triplets. We also analysed how to choose S-boxes for such function for this choice to be optimal from the point of view of the number of constraints and security. We also showed how many full rounds is sufficient to guarantee security of such hash function against non-binary linear and differential attacks and calculated the number of constraints per bit that is achieved in the proposed realizations demonstrating a considerable gain was demonstrated, as compared to the Pedersen hash function.
Побудовано оцінки стійкості геш-функції Poseidon до небінарних лінійних і різницевих атак. Визначено загальні параметри для геш-функції Poseidon, які забезпечують можливість її використання у рекурентних SNARK-доведеннях, що базуються на триплетах MNT-4 і MNT-6. Проаналізовано, як потрібно обирати S-блоки для цієї геш-функції, щоб цей вибір був оптимальним з погляду як стійкості, так і кількості констрейнтів. Показано, яка кількість раундів є достатньою, щоб гарантувати стійкість такої геш-функції до небінарних лінійних і різницевих атак, та обчислено кількість констрейнтів на біт інформації для запропонованих реалізацій цієї функції з демонстрацією суттєвого виграшу у порівнянні з геш-функцією Педерсена.
Построены оценки стойкости хеш-функции Poseidon к небинарным линейным и разностным атакам. Определены общие параметры хеш-функции Poseidon, позволяющие использовать её в рекуррентных SNARK-доказательствах, базирующихся на триплетах MNT-4 и MNT-6. Выполнен анализ того, как нужно выбирать S-блоки для этой хеш-функции, чтобы этот выбор был оптимальным с точки зрения как стойкости, так и количества констрейнтов. Показано, какое количество раундов является достаточным, чтобы гарантировать стойкость этой хеш-функции к небинарным линейным и разностным атакам, вычислено количество констрейнтов на бит информации для предложенных реализаций этой функции с демонстрацией существенного выигрыша в сравнении с хеш-функцией Педерсена.
|
| issn |
1019-5262 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/190653 |
| citation_txt |
Security of Poseidon hash function against non-binary differential and linear attacks / L. Kovalchuk, R. Oliynykov, M. Rodinko // Кібернетика та системний аналіз. — 2021. — Т. 57, № 2. — С. 115–127. — Бібліогр.: 20 назв. — англ. |
| work_keys_str_mv |
AT kovalchukl securityofposeidonhashfunctionagainstnonbinarydifferentialandlinearattacks AT oliynykovr securityofposeidonhashfunctionagainstnonbinarydifferentialandlinearattacks AT rodinkom securityofposeidonhashfunctionagainstnonbinarydifferentialandlinearattacks AT kovalchukl stíikístʹgešfunkcííposeidondonebínarnihríznicevihtalíníinihatak AT oliynykovr stíikístʹgešfunkcííposeidondonebínarnihríznicevihtalíníinihatak AT rodinkom stíikístʹgešfunkcííposeidondonebínarnihríznicevihtalíníinihatak AT kovalchukl stoikostʹhešfunkciiposeidonknebinarnymraznostnymilineinymatakam AT oliynykovr stoikostʹhešfunkciiposeidonknebinarnymraznostnymilineinymatakam AT rodinkom stoikostʹhešfunkciiposeidonknebinarnymraznostnymilineinymatakam |
| first_indexed |
2025-12-07T13:28:49Z |
| last_indexed |
2025-12-07T13:28:49Z |
| _version_ |
1850856313440960512 |