| dc.contributor.author | Баришев, Ю. В. | uk |
| dc.contributor.author | Казміревський, В. В. | uk |
| dc.contributor.author | Baryshev, Y. V. | en |
| dc.contributor.author | Kazmirevskyi, V. V. | en |
| dc.date.accessioned | 2026-03-25T11:57:32Z | |
| dc.date.available | 2026-03-25T11:57:32Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Баришев Ю. В., Казміревський В. В. Аналіз атак на основі мультиколізій на деревоподібні геш-функції // Наукові праці Вінницького національного технічного університету. Електр. текст. дані (PDF: 380 КБ). 2025. № 3. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/874. | uk |
| dc.identifier.issn | 2307-5376 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50974 | |
| dc.description.abstract | Стаття присвячена аналізу мультиколізійних атак на деревоподібні геш-функції, що застосовуються у постквантових підписах, блокчейнах та системах довготривалого зберігання. Розглянуто ключові класи атак: мультиколізії Joux (Joux-multicollision), похідні від мультиколізій Joux, колізії на основі зграйного підходу (Herding-based Tree Collision), прищеплення геш-дерева (Hash Tree Grafting) та позиційно незалежні мультиколізії (Position-Blind Multicollision) з акцентом на структурні передумови їх успішності. Показано, що позиційна нейтральність істотно знижує вартість побудови мультиколізій і ускладнює їх виявлення. Перевірка лише за кореневим гешем може не виявити компрометації без додаткових структурних маркерів і доступу до проміжних вузлів. Обговорено, що зі збільшенням глибини дерева можливе експоненційне здешевлення пошуку мультиколізій за відсутності маркування рівнів/позицій. Окреслено формальні передумови вразливостей, успадкованих від ітеративної природи дерев: ланцюговий ефект поширення локальних колізій угору та вплив повторного використання блоків (freq) у узагальнених ICE/TCE-подібних конструкціях. Підкреслено, що навіть за стійкої базової функції ущільнення відсутність позиційного кодування, доменного розмежування та типізації вузлів створює умови для комбінування локальних колізій у великі сімейства повідомлень з незмінним кореневим гешем. На цій основі сформульовано практичні рекомендації, сумісні з вимогами продуктивності: суворе позиційне кодування (ідентифікація рівня, ліво/право-позиції, ролі вузла); доменне розмежування для всіх типів входів функції ущільнення; явна типізація листків та внутрішніх вузлів; контроль/обмеження повторного використання блоків у дереві; журналювання й вибіркове зберігання проміжних гешів для структурного аудиту. Такі заходи руйнують передумови ефективних атак мультиколізійного типу і зменшують ймовірність непомітної підміни піддерев за поліноміальний час. Практична значущість висновків охоплює постквантові системи підпису, розподілені реєстри та архівні платформи, де цілісність і автентичність даних критично залежать від архітектури геш-дерева. Результати можуть слугувати методичною основою для проєктування та оцінювання деревоподібних геш-структур з підвищеною стійкістю до мультиколізійних атак, а також для подальшої формалізації меж складності з урахуванням глибини, політик логування та процедур виявлення аномальних піддерев у реальних протоколах. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Наукові праці Вінницького національного технічного університету. № 3. | uk |
| dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/874 | |
| dc.subject | атака мультиколізій | uk |
| dc.subject | деревоподібні геш-функції | uk |
| dc.subject | криптографічна стійкість | uk |
| dc.subject | атака Joux | uk |
| dc.subject | блокчейн | uk |
| dc.subject | криптоаналіз | uk |
| dc.subject | гешування | uk |
| dc.subject | перевірка цілісності | uk |
| dc.subject | захист даних | uk |
| dc.title | Аналіз атак на основі мультиколізій на деревоподібні геш-функції | uk |
| dc.type | Article, professional native edition | |
| dc.type | Article | |
| dc.identifier.udc | 004.056.55:004.032.26 | |
| dc.relation.references | Jonathan J. Hoch, AdiShamir. Breakingthe ICE –Finding Multicollisionsin Iterated Concatenated and Expanded (ICE) Hash Functions.Sci Space Repository.2006. URL: https://scispace.com/pdf/breaking-the-ice-finding-multicollisions-in-iterated-3zzx6moso8.pdf. | en |
| dc.relation.references | Nandi M., Stinson D. Multicollision attacks on a class of hash functions.IEEE Transactions on Information Theory. 2007. URL: https://www.researchgate.net/publication/3086233_Multicollision_ Attacks_on_Some_Generalized_Sequential_Hash_Functions (Last accessed: 25.09.2025). | en |
| dc.relation.references | On the similarities between blockchains and Merkle-Damgаrd hash functions/K.Halunen et al.2018 IEEE International Conference on Internet of Things, Embedded Systems and Communications (IINTEC). 2018. URL: https://www.researchgate.net/publication/327000228_On_the_Similarities_between_Blockchains_and_Merkle-Damgard_Hash_Functions (Last accessed: 25.09.2025). | en |
| dc.relation.references | Halunen K. Multicollisions and graph-based hash functions. Trusted Systems (INTRUST 2011). Lecture Notes in Computer Science, 2012.Vol. 7222. URL: https://link.springer.com/chapter/10.1007/978-3-642-32298-3_11 (Last accessed: 25.09.2025). | en |
| dc.relation.references | Nakamoto S. Bitcoin: A peer to peer electronic cash system. Bitcoin Whitepaper. 2022. URL: https://www.zouantcha.com/blog/bitcoin-whitepaper (Last accessed: 25.09.2025). | en |
| dc.relation.references | Hoch J. J., Shamir A. Breaking the ICE –finding multicollisions in iterated concatenated and expanded (ICE) hash functions. Fast Software Encryption (FSE 2006). Lecture Notes in Computer Science. 2006. Vol. 4047. URL: https://link.springer.com/chapter/10.1007/11799313_12 (Last accessed: 25.09.2025). | en |
| dc.relation.references | Nandi M., Stinson D. R. Multicollision attacks on generalized hash functions. IACR ePrint Archive. Report 2004/330.2004.URL: https://iacr.steepath.eu/2004/330-MulticollisionAttacksonGeneralizedHashFunctions.pdf (Last accessed: 25.09.2025). | en |
| dc.relation.references | Joux A. Multicollisions in iterated hash functions. Application to cascaded constructions. Advances in Cryptology –EUROCRYPT2004. 2004. URL: https://link.springer.com/chapter/10.1007/978-3-540-28628-8_19 (Last accessed: 25.09.2025). | en |
| dc.relation.references | Kelsey J., Schneier B. Second preimages on n bit hash functions for much less than 2ⁿ work. Advances in Cryptology –EUROCRYPT 2005. 2005. URL: https://eprint.iacr.org/2021/340.pdf (Last accessed: 25.09.2025). | en |
| dc.relation.references | Kelsey J., Kohno T. Herding hash functions and the Nostradamus attack. Advances in Cryptology –EUROCRYPT 2006. Lecture Notes in Computer Science.2006.Vol. 4004. URL: https://link.springer.com/chapter/10.1007/11761679_12 (Last accessed: 25.09.2025). | en |
| dc.relation.references | Blackburn S. R., Stinson D. R., Upadhyay J. On the complexity of the herding attack and some variants. Designs, Codes and Cryptography. 2011. Vol. 59, No 1–3. URL: https://eprint.iacr.org/2010/030.pdf (Last accessed: 25.09.2025). | en |
| dc.relation.references | Herding, second preimage and Trojan message attacks beyond Merkle–Damgård / E.Andreevaet al. Selected Areas in Cryptography (SAC 2009). Lecture Notes in Computer Science. 2009.Vol. 5867. URL: https://link.springer.com/chapter/10.1007/978-3-642-05445-7_25 (Last accessed: 25.09.2025). | en |
| dc.relation.references | Genelle L., Leurent G., Naehrig M. Grafting trees: a fault attack against the SPHINCS framework. IACR ePrint Archive. Report 2018/102. 2018. URL: https://eprint.iacr.org/2018/102.pdf (Last accessed: 25.09.2025). | en |
| dc.relation.references | Sakura: a flexible coding for tree hashing / G. M.Bertoniet al. International Conference on Applied Cryptography and Network Security. 2014. URL: https://eprint.iacr.org/2013/231.pdf (Last accessed: 25.09.2025). | en |
| dc.relation.references | Hoch J. J., Shamir A. Breaking the ICE–finding multicollisions in iterated concatenated and expanded (ICE) hash functions. SciSpace Repository. 2006. URL: https://scispace.com/pdf/breaking-the-ice-finding-multicollisions-in-iterated-3zzx6moso8.pdf (Last accessed: 25.09.2025). | en |
| dc.identifier.doi | https://doi.org/10.31649/2307-5376-2025-3-37-46 | |