The study of cryptographic hashing algorithms used in modern blockchain systems
DOI:
https://doi.org/10.30837/rt.2019.3.198.05Keywords:
hashing, cryptographic algorithm, blockchain, cryptocurrencyAbstract
Modern hashing algorithms that are or can be used in various blockchain systems are studied in this work. In particular, the most common and used cryptographic hashing algorithms are considered, which are standardized at the international and national levels, as well as algorithms, although not standardized, but used in most modern decentralized systems built on blockchain technology.References
The password hash Argon2, winner of PHC. Електронний ресурс. Режим доступу: https://github.com/P-H-C/phc-winner-argon2
Argon2. By Dmitry Khovratovich. 30 March 2015. Електронний ресурс. Режим доступу: htt-ps://www.cryptolux.org/index.php/Argon2
Bitcoin Forum. Електронний ресурс. Режим доступу: https://bitcointalk.org/index.php?topic=1318683.0
Dan Boneh, Henry Corrigan-Gibbs, and Stuart Schechter. Balloon Hashing: A Memory-Hard Function Providing Provable Protection Against Sequential Attacks. 12.05.2017. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2016/027.pdf
SHA-3 proposal BLAKE. Електронний ресурс. Режим доступу: https://131002.net/blake/
BLAKE2 — fast secure hashing. Електронний ресурс. Режим доступу: https://blake2.net/
About Blakecoin. Електронний ресурс. Режим доступу: https://blakecoin.org/about-blakecoin/
Алгоритм X13 для майнинга на графических процессорах. Александр Марков. 28 мая 2018. Електронний ресурс. Режим доступу: https://miningbitcoinguide.com/mining/sposoby/x13
Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. Blue Midnight Wish. Trondheim, Norway: Norwegian University of Science and Technology, 2008. P. 71.
NIST. Announcing request for candidate algorithm nominations for a new cryptographic hash algorithm (SHA-3) family. Federal Register, 72(112), November 2007. Електронний ресурс. Режим доступу: http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf
CubeHash specification (2.B.1) Daniel J. Bernstein. Електронний ресурс. Режим доступу: htt-p://cubehash.cr.yp.to/submission2/spec.pdf
CubeHash efficiency estimates (2.B.2). By Daniel J. Bernstein. Електронний ресурс. Режим доступу: http://cubehash.cr.yp.to/submission/estimates.pdf
CubeHash parameter tweak: 16 times faster.By Daniel J. Bernstein. Електронний ресурс. Режим доступу: http://cubehash.cr.yp.to/submission/tweak.pdf
Single Block Attacks and Statistical Tests on CubeHash. By Benjamin Bloom, Alan Kaminsky. August 21, 2009. Електронний ресурс. Режим доступу: htt-p://scholarworks.rit.edu/cgi/viewcontent.cgi?article=1986&context=article
Bernstein hash djb2. Електронний ресурс. Режим доступу: https://riot-os.org/api/group__sys__hashes__djb2.html
ECHO hash function. Електронний ресурс. Режим доступу: https://crypto.orange-labs.fr/echo/
Ed2k-hash. 7 May 2005. Електронний ресурс. Режим доступу: https://wiki.anidb.info/w/Ed2k-hash
ed2k-tools. Tools for eDonkey2000 and Overnet. Електронний ресурс. Режим доступу:http://ed2k-tools.sourceforge.net/index.shtml
Edon–R, An Infinite Family of Cryptographic Hash Functions. Danilo Gligoroski, Smile Markovski and Ljupco Kocarev. May 2009. Електронний ресурс. Режим доступу: htt-ps://pdfs.semanticscholar.org/e901/492cbb9d1f8a4365397676da808a9d9415cc.pdf
D. Gligoroski et al. Cryptographic hash function Edon-R′ // 2009 Proceedings of the 1st International Workshop on Security and Communication Networks, Trondheim, 2009, pp. 1-9.
The Ethereum Wiki Електронний ресурс. Режим доступу: https://github.com/ethereum/wiki
Dagger Hashimoto. Електронний ресурс. Режим доступу: Htt-ps://github.com/ethereum/wiki/wiki/Dagger-Hashimoto
Ethash Design Rationale. Електронний ресурс. Режим доступу: Htt-ps://github.com/ethereum/wiki/wiki/Ethash-Design-Rationale
NISTIR 7764. Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Com-petition. Електронний ресурс. Режим доступу: https://csrc.nist.gov/publications/detail/nistir/7764/final
Hash Function Fugue. Електронний ресурс. Режим доступу: htt-ps://researcher.watson.ibm.com/researcher/view_group.php?id=3302
Криптографическая защита информации функция хэширования. ГОСТ Р 34.11-94. Електронний ресурс. Режим доступу: https://pdf.standartgost.ru/catalog/Data2/1/4294824/4294824580.pdf
Министерство промышленности и торговли Российской Федерации. Федеральное агентство по техническому регулированию и метрологии. Об утверждении национального стандарта. ПРИКАЗ от 7 августа 2012 года N 216-ст. Електронний ресурс. Режим доступу: http://docs.cntd.ru/document/902368268
ГОСТ 34.311-95. Информационная технология. Криптографическая защита информации. Функция хэширования. Дата введения 1995-01-01. Електронний ресурс. Режим доступу: http://docs.cntd.ru/document/gost-34-311-95
Системы обработки информации. Защита криптографическая. ГОСТ 28147-89. Дата введения 01.07.90. Електронний ресурс. Режим доступу: https://files.stroyinf.ru/Data2/1/4294826/4294826631.pdf
Grøstl a SHA-3 candidate. By Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schlaffer, and Søren S. Thomsen. March 2, 2011. Електронний ресурс. Ре-жим доступу: http://www.groestl.info/Groestl.pdf
Grøstl a SHA-3 candidate. Електронний ресурс. Режим доступу: http://www.groestl.info/team.html
Verge Currency. Електронний ресурс. Режим доступу: https://vergecurrency.com/
Grindahl a family of hash functions. Lars R. Knudsen, Christian Rechberger and Søren S. Thomsen Електронний ресурс. Режим доступу: htt-ps://web.archive.org/web/20120915162204/http://www2.mat.dtu.dk/people/Lars.R.Knudsen/grindahl/grindahl.pdf
SERPENT. A Candidate Block Cipher for the Advanced Encryption Standard. Електронний ресурс. Режим доступу: https://www.cl.cam.ac.uk/~rja14/serpent.html
Telecommunications Technology Association. Hash Function Standard Part 2: Hash Function Algorithm Standard (HAS-160). TTAS.KO-12.0011/R1, December 2000. Електронний ресурс. Режим доступу: https://www.tta.or.kr/include/Download.jsp?filename=stnfile/TTA-0072.pdf
A Description of HAS-160. 2002-10-01. Електронний ресурс. Режим доступу: htt-ps://www.randombit.net/has160.html
JH. Електронний ресурс. Режим доступу: https://ehash.iaik.tugraz.at/wiki/JH
María Naya-Plasencia, Deniz Toz, Kerem Varici. Rebound Attack on JH42 // Advances in Cryptology ASIACRYPT 2011, Vol. 7073 of Lecture Notes in Computer Science, 2011, pp. 252-269, Springer, 2011. Електронний ресурс. Режим доступу: https://link.springer.com/chapter/10.1007/978-3-642-25385-0_14
The sponge and duplex constructions. By Team Keccak: Guido Bertoni, Joan Daemen, Seth Hoffert, Michaël Peeters, Gilles Van Assche and Ronny Van Keer. Електронний ресурс. Режим доступу: htt-ps://keccak.team/sponge_duplex.html
NIST Releases SHA-3 Cryptographic Hash Standard. August 05, 2015. Електронний ресурс. Режим доступу: https://www.nist.gov/news-events/news/2015/08/nist-releases-sha-3-cryptographic-hash-standard
NISTIR 7896 Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition. Електронний ресурс. Режим доступу: https://nvlpubs.nist.gov/nistpubs/ir/2012/NIST.IR.7896.pdf
SHA-3 Coins. Електронний ресурс. Режим доступу: https://cryptorival.com/algorithms/sha3/
Keccak hashing algorithm (SHA-3) Keccak Coins and miner for Keccak. Електронний ресурс. Режим доступу: https://coinguides.org/keccak-algorithm-miner-coins/
Наказ «Про прийняття національних стандартів України, гармонізованих з європейськими стандартами, міжнародних стандартів як національних стандартів України, затвердження національних стандартів України, скасування міждержавних стандартів в Україні та внесення зміни до наказу Державного комітету стандартизації, метрології та сертифікації України від 12.06.2002 № 357» Електронний ресурс. Режим доступу: https://zakon.rada.gov.ua/rada/show/v1431731-14
A New Standard of Ukraine: The Kupyna Hash Function. Roman Oliynykov1, Ivan Gorbenko, Oleksandr Kazymyrov,Victor Ruzhentsev, Oleksandr Kuznetsov, Yurii Gorbenko, Artem Boiko, Oleksandr Dyrda, Viktor Dolgov, Andrii Pushkaryov. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2015/885.pdf
Наказ «Про затвердження вимог до форматів, структури та протоколів, що реалізуються у надійних засобах електронного цифрового підпису». 20 серпня 2012 р. Електронний ресурс. Режим доступу: https://zakon.rada.gov.ua/laws/show/z1398-12
The C Programming Language by Brian W. Kernighan (1978-02-22) Paperback, Prentice Hall, 178 p.
The Hash Function Family Luffa (Round 2 Archive). Електронний ресурс. Режим доступу: htt-p://www.hitachi.com/rd/yrl/crypto/luffa/index.html
Finding Collisions for Reduced Luffa-256 v2. By Bart Preneel, Hirotaka Yoshida, and Dai Watanabe. Електронний ресурс. Режим доступу: http://www.hitachi.com/rd/yrl/crypto/luffa/FindingCollisionsForReducedLuffa-256v2_20101108.pdf
mproving the performance of Luffa Hash Algorithm. Thomaz Oliveira1, Julio Lopez. August 19, 2010. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2010/457.pdf
Lyra2RE A new PoW algorithm for an ASIC-free future. By Vertcoin Developers. Електронний ресурс. Режим доступу: https://cryptorating.eu/whitepapers/Vertcoin/Vertcoin_Lyra2RE_Paper_11292014.pdf
Lyra2REv2. Електронний ресурс. Режим доступу: https://en.bitcoinwiki.org/wiki/Lyra2REv2
MD4 Message Digest Algorithm. RFC 1186. Last updated 2013-03-02. Електронний ресурс. Режим доступу: https://datatracker.ietf.org/doc/rfc1186/
The MD5 Message-Digest Algorithm. Електронний ресурс. Режим доступу: htt-ps://www.ietf.org/rfc/rfc1321.txt
MD5 vulnerable to collision attacks. Електронний ресурс. Режим доступу: htt-ps://www.kb.cert.org/vuls/id/836068/
A quarter of major CMSs use outdated MD5 as the default password hashing scheme. Електронний ресурс. Режим доступу: https://www.zdnet.com/article/a-quarter-of-major-cmss-use-outdated-md5-as-the-default-password-hashing-scheme/
The Panama Cryptographic Function. By Joan Daemen and Craig Clapp, December 01, 1998. Електронний ресурс. Режим доступу: http://www.drdobbs.com/security/the-panama-cryptographic-function/184410745
Joan Daemen and Craig Clapp. Fast Hashing and Stream Encryption with Panama. Електронний ресурс. Режим доступу: https://link.springer.com/content/pdf/10.1007/3-540-69710-1_5.pdf
Обзор «асикоустойчивого» алгоритма ProgPOW для GPU-майнинга / Александр Марков. 10 октября 2018. Електронний ресурс. Режим доступу: https://miningbitcoinguide.com/mining/sposoby/progpow
Company Coinmarket. Електронний ресурс. Режим доступу: htt-ps://coinmarket.news/2019/01/20/progpow-obzor-svezhih-majnerov-dlya-novogo-algoritma/
Equihash: Asymmetric Proof-of-Work Based on the Generalized Birthday Problem / Dmitry Khovratovich, Alex Biryukov. Електронний ресурс. Режим доступу: http://orbilu.uni.lu/bitstream/10993/22277/2/946.pdf
Proof of work algorithm based on random code execution. RandomX. Електронний ресурс. Режим доступу: https://github.com/tevador/RandomX
The hash function RIPEMD-160. Електронний ресурс. Режим доступу:
http://homes.esat.kuleuven.be/~bosselae/ripemd160.html
Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD. By Xiaoyun Wang , Dengguo Feng, Xuejia Lai3, Hongbo Yu. August 17, 2004. Електронний ресурс. Режим доступу: http://eprint.iacr.org/2004/199.pdf
Cryptography behind top 20 cryptocurrencies. Електронний ресурс. Режим доступу: htt-ps://www.susanka.eu/coins-crypto/
Colin Percival. Stronger key derivation via sequential memory-hard functions. 2009. Електронний ресурс. Режим доступу: https://en.bitcoinwiki.org/wiki/Scrypt http://www.tarsnap.com/scrypt/scrypt.pdf
US Secure Hash Algorithm 1 (SHA1). By P. Jones. September 2001. Електронний ресурс. Режим доступу: https://www.ietf.org/rfc/rfc3174.txt
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. Москва : Триумф, 2002. 816 с.
Secure Hash Standard. Federal Information. Processing Standards Publication 180-2. 2002 August 1. (FIPS PUB 180-2) Електронний ресурс. Режим доступу: http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf
FIPS Publication 180-2 (with Change Notice 1). Електронний ресурс. Режим доступу: htt-ps://csrc.nist.gov/csrc/media/publications/fips/180/2/archive/2002-08-01/documents/fips180-2withchangenotice.pdf
Secure Hash Standard (SHS). FIPS PUB 180-3. October 2008. Електронний ресурс. Режим доступу: http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf
Secure Hash Standar. FIPS PUB 180-4. August 2015. Електронний ресурс. Режим доступу: htt-p://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf
SHA-256 Coins. Електронний ресурс. Режим доступу: https://cryptorival.com/algorithms/sha256/
Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition. Initiated by the Saphir project. 28.10.2008 Електронний ресурс. Режим доступу: htt-ps://www.cs.rit.edu/~ark/20090927/Round2Candidates/Shabal.pdf
Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition / Meltem Sönmez Turan, Ray Perlner, Lawrence E. Bassham, William Burr, Donghoon Chang, Shu-jen Chang, Morris J. Dworkin, John M. Kelsey, Souradyuti Paul, Rene Peralta. 12.2011 Електронний ресурс. Режим доступу: https://nvlpubs.nist.gov/nistpubs/Legacy/IR/nistir7764.pdf
The SHAvite-3 Hash Function. By Eli Biham and Orr Dunkelman. Електронний ресурс. Режим доступу: http://www.cs.technion.ac.il/~orrd/SHAvite-3/Spec.31.10.08.pdf
The Skein Hash Function Family Version 1.3 1 Oct 2010. By Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walker. Електронний ресурс. Режим доступу: http://www.skein-hash.info/sites/default/files/skein1.3.pdf
NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition. Created October 02, 2012, Updated December 11, 2018 Електронний ресурс. Режим доступу: https://www.nist.gov/news-events/news/2012/10/nist-selects-winner-secure-hash-algorithm-sha-3-competition
Ralph C. Merkle. A fast software one-way hash function // Journal of Cryptology. 1990. 3 (1): 43–58.
Cryptohash: snefru256. Електронний ресурс. Режим доступу: https://snefru256.cryptohash.net/
Eli Biham, Adi Shamir. Differential cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer (Extended Abstract)
Company Infotecs. Електронний ресурс. Режим доступу: http://www.infotecs.ru/
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. Дата введения 2013-01-01. Електронний ресурс. Режим доступу: htt-p://docs.cntd.ru/document/gost-r-34-11-2012
Конкурс «Streebog». Открытый конкурс научно-исследовательских работ, посвященных анализу криптографических качеств хэш-функции ГОСТ Р 34.11-2012. Електронний ресурс. Режим доступу: htt-p://www.streebog.info/
Cryptology ePrint Archive: Report 2019/092 Partitions in the S-Box of Streebog and Kuznyechik. By Léo Perrin. 29 Jan 2019. Електронний ресурс. Режим доступу: https://eprint.iacr.org/2019/092
Очередные странности в алгоритмах ГОСТ Кузнечик и Стрибог. 11 февраля 2019. Електронний ресурс. Режим доступу: https://habr.com/ru/company/virgilsecurity/blog/439788/
IZZZIO. Електронний ресурс. Режим доступу: https://en.bitcoinwiki.org/wiki/IZZZIO
A Tiger Hash Implementation for C#. 10 Mar 2012. Електронний ресурс. Режим доступу: htt-ps://www.codeproject.com/Articles/149061/A-Tiger-Hash-Implementation-for-C
Електронний ресурс. Режим доступу: http://th.informatik.uni-mannheim.de/People/Lucks/papers/Tiger_FSE_v10.pdf
Cryptanalysis of the Tiger Hash Function. Електронний ресурс. Режим доступу: https://online.tu-graz.ac.at/tug_online/voe_main2.getvolltext?pDocumentNr=81263
LARC Laboratório de Arquitetura e Redes de Computadores. Електронний ресурс. Режим доступу: http://www.larc.usp.br/~pbarreto/WhirlpoolPage.html
Company Dash. Електронний ресурс. Режим доступу: http://dash.org/
X11 алгоритм добычи криптовалюты с 11 раундами хэширования / Александр Марков. 23 мая 2018 г. Електронний ресурс. Режим доступу: https://miningbitcoinguide.com/mining/sposoby/x11
Алгоритмы майнинга криптовалют – таблица 2019 и краткое описание. Електронний ресурс. Режим доступу: https://mining-cryptocurrency.ru/algoritmy-kriptovalyut/.
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).