SHA-3 (verseny)
Az " SHA-3 " a Nemzeti Szabványügyi és Technológiai Intézet (NIST) versenye egy új kriptográfiai hash-függvényért , amelyet az SHA-1 és SHA-2 kiegészítésére és helyettesítésére terveztek . 2007-2012 között valósult meg, ennek eredményeként egy algoritmust választottak az SHA-3 megvalósítására .
Hivatalosan 2007. november 2-án jelentették be a Szövetségi Nyilvántartásban [ 1] . Hasonló algoritmus-versenyfolyamatot használtak korábban az Advanced Encryption Standard (" AES ") [2] titkosítására . 2012. október 2- án hirdették ki az eredményeket: a Keccak algoritmusból [3] SHA-3 nevű hash algoritmus lett .
A verseny céljai
A verseny szervezői eleinte a régi hash függvényeket egy nyertessel akarták lecserélni, mivel 2006-ban még az volt a feltételezés, hogy az SHA-2 hash függvény megbízhatósága a jövőben jelentősen csökkenni fog a teljesítmény és teljesítmény növekedése miatt. eszközök, valamint az új kriptográfiai módszerek megjelenése miatt . 2013-ra azonban egyetlen kellően komoly támadást sem javasoltak az SHA-2 ellen , és Bruce Schneier szerint az SHA-3- ra való átállás nem volt szükséges [4] .
Folyamat
A pályázat benyújtása 2008. október 31-én zárult le . Az első fordulóba bejutott jelöltek névsorát 2008. december 9-én tették közzé [5] . 2009. február végén a NIST konferenciát tartott, ahol bemutatták a versenyre beküldött hash-függvényeket, és megvitatták a második körbe jutás kritériumait [6] . A 2. fordulóba bejutott 14 jelölt listáját 2009. július 24-én tették közzé [ 7 ] . Egy másik konferenciát 2010. augusztus 23 -án és 24- én tartottak a Santa Barbarai Kaliforniai Egyetemen , ahol a második fordulóba jutott jelölteket vették figyelembe [8] . A jelöltek utolsó fordulóját 2010. december 10-én hirdették meg . [9] A NIST pedig csak 2012. október 2- án hirdette ki a győztest - Keccak , alkotói: Guido Bertoni , Joan Daemen , Gilles Van Assche az STMicroelectronics -tól és Michaël Peeters az NXP -től [3] .
A NIST jelentések leírták a versenyzők értékelésének kritériumait; a fő értékelési kritériumok a biztonság, a teljesítmény és a hash algoritmus voltak [10] [11] [12] .
Biztonság
Figyelembe véve a versengő algoritmusok biztonságát, a NIST felmérte a hash-függvény alkalmazhatóságát, a támadásokkal szembeni ellenállást, az általános hash-függvény-követelményeknek való megfelelést, valamint a HMAC -t , pszeudo-véletlen függvényeket vagy véletlenszerű hash-t használó résztvevőkre vonatkozó követelményeknek való megfelelést. Elsősorban ezt a kritériumot vették figyelembe.
Teljesítmény
A teljesítmény a biztonság után a második legfontosabb értékelési kritérium. Az ellenőrzéskor a munka sebességét és a memóriaigényt nézték. Az összehasonlítás a következőképpen zajlott:
- Az ECRYPT Benchmarking of All Submitted Hashes (rövidítve eBASH ) teszt nagyszámú 32 és 64 bites platform számítási sebességét mérte.
- Az eXternal Benchmarking eXtension ( röviden XBX ) eredményeket hozott a hordozható eszközökre.
- Ezenkívül ellenőrizték a teljesítményt és az optimalizálás lehetőségét többmagos architektúrákon. A teszteket a Cell Broadband Engine ( röviden Cell ) és az NVIDIA Graphics Processing Units ( röviden GPU ) architektúrákon végezték [13] .
A végeszközökön végzett munka sebességét is értékelték: PC -k , mobileszközök ( hozzáférési pontok , útválasztók , hordozható médialejátszók , mobiltelefonok és fizetési terminálok ) és virtuális gépek [14] .
Algoritmus és megvalósítás jellemzői
Az algoritmus kiértékelésének fő paraméterei a rugalmasság és a tervezés egyszerűsége voltak. A rugalmasság magában foglalja a hash funkció használatának lehetőségét számos platformon, valamint a processzor utasításkészletének bővítését és a párhuzamosítás lehetőségét (a teljesítmény növelése érdekében). A tervezés egyszerűségét az elemzés és az algoritmus megértésének összetettsége alapján ítélték meg, így a tervezés egyszerűsége nagyobb magabiztosságot ad az algoritmus biztonságának megítélésében.
Tagok
A NIST az első körben 51 hash függvényt választott ki [5] . Közülük 14-en jutottak tovább a második fordulóba [7] , melyből 5 döntőst választottak ki. A résztvevők részleges listája alább található.
Győztes
A győztest 2012. október 2-án hirdették ki, ez a Keccak algoritmus [15] volt . Ez lett a legproduktívabb hardvermegvalósítás a döntősök között, és egy nem mindennapi titkosítási módszert, a szivacs funkciót is alkalmazta . Így az SHA-2- n alapuló támadások nem működnek. Az SHA-3 másik jelentős előnye , hogy miniatűr beágyazott eszközökön (például USB flash meghajtón ) is megvalósítható.
Döntősök
A NIST öt jelöltet választott ki, akik bejutottak a harmadik (és utolsó) fordulóba [16] :
A szervezők közzé tettek néhány kritériumot, amelyek alapján a döntősöket választották [17] :
- Teljesítmény: "Egyes algoritmusok sebezhetőek voltak a nagyon magas teljesítménykövetelmények miatt." [17]
- Biztonság: "A biztonság terén konzervatívak vagyunk, és bizonyos esetekben nem választottunk kivételes teljesítményű algoritmusokat, mert azok nagymértékben kevésbé biztonságosak." [17]
- Elemzés: "A NIST számos algoritmust kiiktatott a hiányos érvényesítés vagy a tervezés éretlensége miatt."
- Sokszínűség: „A véglegesített hash-függvények különféle működési módokon alapulnak, beleértve a kriptográfiai szivacs elvét is . Különböző belső struktúrákkal, beleértve az AES -en , a bitszeletelésen és a kitöltéssel ellátott XOR - változókon alapulókat." [17]
Az algoritmusok értékelését magyarázó jelentés is megjelent [18] [19] .
Nem végleges hash függvények
A következő hash függvények bejutottak a második körbe, de nem jutottak be a döntőbe. Ez volt a döntősök bejelentése is: "E jelöltek egyike sem volt egyértelműen feltörve." A zárójelben van az oka annak, hogy a hash függvény nem lett döntős.
Hash függvények, amelyek nem jutottak tovább a második körbe
A következő hash függvényeket elfogadták az első körben, de nem jutottak be a másodikba. Nem volt jelentős kriptográfiai sebezhetőségük. Legtöbbjüknek gyengeségei vannak az alkatrészek tervezésében vagy a teljesítményben.
Igényelt hash függvények jelentős sebezhetőségekkel
Azok a hash függvények, amelyek nem mentek át az első körben, jelentős kriptográfiai sebezhetőséget mutattak:
Elutasított versenyzők
Az első forduló során néhány versenyző maga is kilépett a versenyből, mert feltörték őket a verseny első fordulójának webhelyére [59] :
Elutasított tagok
Néhány hash függvényt nem fogadtak el jelöltként a NIST belső felülvizsgálata után [5] . A NIST nem közölt részleteket arról, hogy miért utasították el ezeket a jelentkezőket. A NIST szintén nem adott teljes listát az elutasított algoritmusokról, de ezek közül 13 ismert [5] [73] , de közülük csak a következőket publikálták.
A jelöltek besorolása
A táblázat felsorolja a verseny jól ismert résztvevőit, feltüntetve a hash függvények főbb attribútumait és a talált támadásokat. [84] A következő rövidítéseket használja:
Osztályozási táblázat
Hash algoritmus |
FN |
WP |
kulcs |
MDS |
KI |
SBOX |
FSR |
ARX |
BOOL |
COL |
ELŐ
|
Golyós számológép |
- |
x |
- |
4x4 |
x |
8x8 |
x |
- |
- |
|
|
ARIRANG |
x |
x |
x |
4x4, 8x8 |
- |
8x8 |
- |
- |
- |
- |
-
|
HAJNAL |
- |
- |
x |
4x4 |
x |
8x8 |
- |
- |
- |
|
|
BLAKE |
x |
- |
x |
- |
- |
- |
- |
X- |
- |
- |
-
|
Turmixgép |
- |
x |
- |
- |
- |
- |
- |
x |
- |
|
|
BMW |
- |
x |
x |
- |
- |
- |
- |
x |
- |
- |
-
|
*Boole |
- |
- |
- |
- |
x |
- |
x |
- |
|
|
|
gepárd |
- |
- |
x |
4x4, 8x8 |
- |
8x8 |
- |
- |
- |
- |
-
|
Chi |
x |
x |
x |
- |
- |
4x3 |
- |
- |
, |
- |
-
|
ROPOGTAT |
x |
- |
x |
- |
- |
8 x 1016 |
- |
- |
- |
- |
-
|
CubeHash8/1 |
- |
- |
- |
- |
- |
- |
- |
x |
- |
- |
|
*DHC |
- |
- |
x |
- |
- |
8x8 |
- |
- |
- |
|
|
DynamicSHA |
x |
- |
x |
- |
- |
- |
- |
- |
. _ |
|
-
|
DynamicSHA2 |
x |
- |
x |
- |
- |
- |
- |
x |
. _ |
- |
-
|
VISSZHANG |
- |
x |
- |
4x4 |
- |
8x8 |
- |
- |
- |
- |
-
|
ECOH |
- |
- |
x |
- |
- |
- |
- |
- |
- |
- |
-
|
Edon-R |
- |
x |
x |
- |
- |
- |
- |
x |
- |
- |
|
EnRUPT |
- |
x |
- |
- |
- |
- |
- |
x |
- |
- |
|
Lényeg |
- |
- |
- |
- |
- |
- |
x |
- |
- |
- |
-
|
FSB |
- |
x |
- |
- |
x |
- |
- |
- |
- |
- |
-
|
Fúga |
- |
x |
- |
4x4 |
x |
8x8 |
- |
- |
- |
- |
-
|
Gr0stl |
- |
x |
- |
8x8 |
x |
8x8 |
- |
- |
- |
- |
-
|
Hamsi |
- |
- |
x |
- |
- |
4x4 |
- |
- |
- |
- |
-
|
JH |
x |
x |
- |
1,5x1,5 |
- |
4x4 |
- |
|
- |
- |
|
Keccak |
- |
x |
- |
- |
- |
- |
- |
- |
, |
- |
-
|
*Khichidi-1 |
- |
- |
x |
- |
- |
- |
x |
- |
- |
|
|
SÁV |
- |
- |
x |
4x4 |
x |
8x8 |
- |
- |
- |
- |
-
|
Lesamnta |
x |
- |
x |
2x2, 4x4 |
x |
8x8 |
- |
- |
- |
- |
-
|
Luffa |
- |
- |
- |
- |
x |
4x4 |
- |
- |
- |
- |
-
|
Lux |
- |
x |
- |
4x4, 8x8 |
x |
8x8 |
- |
- |
- |
- |
-
|
MCSSHA-3 |
- |
- |
- |
- |
- |
- |
x |
- |
- |
|
|
MD6 |
- |
x |
- |
- |
- |
- |
x |
- |
|
- |
-
|
*MeshHash |
- |
- |
- |
- |
x |
8x8 |
- |
- |
- |
- |
|
Nasha |
x |
- |
- |
- |
- |
8x8 |
x |
- |
- |
|
-
|
homokvihar |
- |
- |
x |
- |
- |
8x8 |
- |
- |
, |
- |
-
|
Sarmal |
x |
- |
- |
8x8 |
- |
8x8 |
- |
- |
- |
- |
|
Sgail |
- |
x |
x |
8x8, 16x16 |
- |
8x8 |
- |
x |
- |
- |
-
|
Shabal |
- |
- |
x |
- |
- |
- |
x |
- |
, |
- |
-
|
*SHAMATA |
x |
x |
x |
4x4 |
- |
8x8 |
- |
- |
- |
|
|
SHAvite-3 |
x |
- |
x |
4x4 |
- |
8x8 |
x |
- |
- |
- |
-
|
SIMD |
x |
x |
x |
TRSC+ |
- |
- |
- |
- |
. _ |
- |
-
|
Bőr |
x |
x |
x |
- |
x |
- |
- |
x |
- |
- |
-
|
Spectral Hash |
- |
- |
- |
- |
x |
8x8 |
- |
- |
- |
- |
-
|
* StreamHash |
- |
- |
- |
- |
- |
8x8 |
- |
- |
- |
- |
|
SWIFTX |
- |
- |
- |
- |
- |
8x8 |
- |
- |
- |
- |
-
|
*Gubanc |
- |
x |
x |
- |
- |
8x8 |
- |
x |
. _ |
|
-
|
TIB3 |
U |
- |
x |
- |
- |
3x3 |
- |
- |
- |
- |
-
|
Twister |
- |
x |
- |
8x8 |
x |
8x8 |
- |
- |
- |
|
|
Örvény |
- |
- |
- |
4x4 |
x |
8x8 |
- |
- |
- |
|
|
*WAMM |
- |
x |
- |
- |
x |
8x8 |
- |
- |
- |
- |
-
|
*Vízesés |
- |
x |
- |
- |
x |
8x8 |
x |
- |
- |
|
-
|
- Ewan Fleischmann, Christian Forler és Michael Gorski. "Az SHA-3 jelöltek besorolása"
Jegyzetek
- ↑ Federal Register / Vol. 72. sz. 212 (PDF). szövetségi nyilvántartás . Kormányzati Nyomda (2007. november 2., péntek). Letöltve: 2008. november 6. Az eredetiből archiválva : 2011. március 31.. (határozatlan)
- ↑ kriptográfiai hash projekt - Háttérinformációk . Számítógép-biztonsági erőforrásközpont . Nemzeti Szabványügyi és Technológiai Intézet (2007. november 2.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2010. május 5. (határozatlan)
- ↑ 1 2 A NIST kiválasztja a Secure Hash Algorithm (SHA-3) verseny győztesét . NIST (2012. október 2.). Letöltve: 2012. október 2. Az eredetiből archiválva : 2017. április 30. (határozatlan)
- ↑ Shneier a biztonságról: Bejelentik az SHA-3-at . Letöltve: 2015. április 9. Az eredetiből archiválva : 2015. április 15.. (határozatlan)
- ↑ 1 2 3 4 5 6 7 8 9 10 11 1. forduló (2008. december 9.). Letöltve: 2008. december 10. Az eredetiből archiválva : 2009. május 27.. (határozatlan)
- ↑ Nemzeti Szabványügyi és Technológiai Intézet. Az első SHA-3 kandidátusi konferencia (2008. december 9.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ 12 második forduló jelölt . Nemzeti Szabványügyi és Technológiai Intézet (2009. július 24.). Letöltve: 2009. július 24. Az eredetiből archiválva : 2012. április 10.. (határozatlan)
- ↑ Nemzeti Szabványügyi és Technológiai Intézet. A második SHA-3 jelölt konferencia (2010. június 30.). Letöltve: 2013. november 12. Az eredetiből archiválva : 2010. március 5.. (határozatlan)
- ↑ Az új hash-függvények fejlesztésének feltételes idővonala . NIST (2008. december 10.). Letöltve: 2009. szeptember 15. Az eredetiből archiválva : 2009. június 4.. (határozatlan)
- ↑ Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2011. március 14. (határozatlan)
- ↑ Archivált másolat . Hozzáférés dátuma: 2013. december 10. Az eredetiből archiválva : 2014. január 24. (határozatlan)
- ↑ Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. december 29. (határozatlan)
- ↑ Az SHA-3 jelöltek teljesítményelemzése egzotikus többmagos építészeteken – Springer . Letöltve: 2017. október 3. Az eredetiből archiválva : 2018. január 29. (határozatlan)
- ↑ Hash függvények | CSRC . Hozzáférés időpontja: 2013. december 10. Az eredetiből archiválva : 2013. december 13. (határozatlan)
- ↑ A NIST kiválasztja a Secure Hash Algorithm (SHA-3) verseny győztesét . Letöltve: 2016. december 28. Az eredetiből archiválva : 2017. április 30. (határozatlan)
- ↑ HARMADIK (VÉGLEGES) KÖR JELÖLTEI Archiválva : 2010. december 18. a Wayback Machine -nél . Letöltve: 2011. november 9.
- ↑ 1 2 3 4 SHA-3 döntős a NIST által . Nemzeti Szabványügyi és Technológiai Intézet (2010. december 10.). Letöltve: 2013. november 12. Az eredetiből archiválva : 2012. április 10.. (határozatlan)
- ↑ Állapotjelentés az SHA-3 Cryptographic Hash Algorithm Competition első fordulójáról . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. december 29. (határozatlan)
- ↑ Állapotjelentés az SHA-3 Cryptographic Hash Algorithm Competition második fordulójáról, archiválva 2011. március 14-én a Wayback Machine -nél (PDF). Letöltve: 2011. március 2
- ↑ Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (2008. november 4.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Soren S. Thomsen. A Blue Midnight Wish álkriptoanalízise (PDF) (nem elérhető link) (2009). Letöltve: 2009. május 19. Az eredetiből archiválva : 2009. szeptember 2.. (határozatlan)
- ↑ Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. SHA-3 javaslat: ECHO (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Ozgül Kücük. The Hash Function Hamsi (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2012. április 11.. (határozatlan)
- ↑ Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash Function Luffa: Specifikáció (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Vide Thuillet, Marion. Shabal, a NIST Cryptographic Hash Algorithm Competition (PDF) beadványa (2008. október 28.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Eli Biham; Orr Dunkelman. A SHAvite-3 hash-függvény (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Philip Hawkes; Cameron McDonald. Jelentkezés az SHA-3 versenyre: The CHI Family of Cryptographic Hash Algorithms (2008. október 30.). Letöltve: 2008. november 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Letöltve: 2008. november 14. Az eredetiből archiválva : 2009. január 29.. (határozatlan)
- ↑ Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. SHA-3 javaslat: Lesamnta (PDF) (2008. október 30.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Kerem Varıcı; Onur Özen és Çelebi Kocair. A Sarmal hash függvény (nem elérhető link) . Letöltve: 2010. október 12. Az eredetiből archiválva : 2011. június 11. (határozatlan)
- ↑ Daniel Penazzi; Miguel Montes. A TIB3 hash . Letöltve: 2008. november 29. (határozatlan) (elérhetetlen link)
- ↑ AURORA: A Cryptographic Hash Algorithm Family (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Támadások az AURORA-512 és a Double-Mix Merkle-Damgaard Transform (PDF) ellen (2009). Letöltve: 2009. július 10. Az eredetiből archiválva : 2012. május 10. (határozatlan)
- ↑ Colin Bradbury. BLENDER: A Cryptographic Hash Algorithms javasolt új családja (PDF) (2008. október 25.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Craig Newbold. Észrevételek és támadások az SHA-3 Candidate Blender ellen (PDF). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Flórián Mendel. Preimage Attack on Blender (PDF). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Dmitrij Hovratovics; Alex Biryukov, Ivica Nikolić. The Hash Function Cheetah: Specifikáció és támogató dokumentáció (PDF) (2008. október 30.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Danilo Gligoroski. Danilo Gligoroski – A gepárd hash funkciója nem ellenálló a hossz-hosszabbító támadással szemben (2008. december 12.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Zijie Xu. Dinamikus SHA (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Vlastimil Klima. A dinamikus SHA sebezhető az általános támadásokkal szemben (2008. december 14.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Zijie Xu. Dinamikus SHA2 (PDF). NIST. Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Vlastimil Klima. A dinamikus SHA2 sebezhető az általános támadásokkal szemben (2008. december 14.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (2008. november 4.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Edon-R kriptoanalízise (2008). Letöltve: 2009. július 10. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT – Az egyszerűbb, annál jobb (2008. október 31.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2008. december 9.. (határozatlan)
- ↑ Sebastian Indesteege. Ütközések az EnRUPT-hez (hivatkozás nem érhető el) (2008. november 6.). Letöltve: 2008. november 7. Az eredetiből archiválva : 2009. február 18.. (határozatlan)
- ↑ Jason Worth Martin. ESSENCE: A jelölt kivonatolási algoritmusa a NIST versenyhez (PDF) (hivatkozás nem érhető el) (2008. október 21.). Letöltve: 2008. november 8. Az eredetiből archiválva : 2010. június 12. (határozatlan)
- ↑ Az ESSENCE kriptoanalízise (PDF). Letöltve: 2013. november 12. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Ivica Nikolić; Alex Birjukov, Dmitrij Khovratovics. Hash család LUX – Algoritmus-specifikációk és támogató dokumentáció (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Mihail Maszlenyikov. MCSSHA-3 hash algoritmus (nem elérhető hivatkozás) . Letöltve: 2008. november 8. Az eredetiből archiválva : 2009. május 2.. (határozatlan)
- ↑ Második előképek az MCSSHA-3-on (PDF). Letöltve: 2008. november 14. (határozatlan) (elérhetetlen link)
- ↑ Peter Maxwell. A Sgàil Cryptographic Hash Function (PDF) (nem elérhető hivatkozás) (2008. szeptember). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12. (határozatlan)
- ↑ Peter Maxwell. Jaj, p*sz! (nem elérhető link) (2008. november 5.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2008. november 9.. (határozatlan)
- ↑ Michael Gorski; Ewan Fleischmann, Christian Forler. A Twister Hash Function Family (PDF) (2008. október 28.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Florian Mendel, Christian Rechberger, Martin Schlaffer. A Twister kriptoanalízise (PDF) (2008). Letöltve: 2009. május 19. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Michael Kounavis; Shay Gueron. Vortex: Az egyirányú hash-függvények új családja Rijndael körökön és hordozó nélküli szorzáson alapul (2008. november 3.). Letöltve: 2008. november 11. Az eredetiből archiválva : 2013. december 2.. (határozatlan)
- ↑ Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. A Vortex kriptoanalízise (PDF) (2009). Letöltve: 2009. május 19. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. június 4.. (határozatlan)
- ↑ Neil Sholer. Abacus: Az SHA-3 jelöltje (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Gregory G. Rose. Tervezés és primitív Boole-specifikáció (PDF). Letöltve: 2008. november 8. Az eredetiből archiválva : 2011. július 6.. (határozatlan)
- ↑ Gregory G. Rose. HIVATALOS MEGJEGYZÉS: BOOLE (PDF) (2008. december 10.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13.. (határozatlan)
- ↑ David A. Wilson. A DCH hash-függvény (PDF) (2008. október 23.). Letöltve: 2008. november 23. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Natarajan Vijayarangan. ÚJ HASH ALGORITMUS: Khichidi-1 (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Björn Fay. MeshHash (PDF). Letöltve: 2008. november 30. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Orhun Kara; Adem Atalay, Ferhat Karakoc és Cevat Manap. SHAMATA hash függvény: jelölt algoritmus a NIST versenyhez (nem elérhető link) . Letöltve: 2008. november 10. Az eredetiből archiválva : 2009. február 1.. (határozatlan)
- ↑ Michal Trojnara. StreamHash algoritmus specifikációi és támogató dokumentáció (PDF) (2008. október 14.). Letöltve: 2008. december 15. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Rafael Alvarez; Gary McGuire és Antonio Zamora. A Tangle Hash függvény (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ John Washburn. WAMM: JELÖLT ALGORITMUS AZ SHA-3 VERSENYHEZ (PDF) (hivatkozás nem érhető el) . Letöltve: 2008. november 9. Az eredetiből archiválva : 2008. november 19.. (határozatlan)
- ↑ HIVATALOS MEGJEGYZÉS: A WaMM visszavonva (PDFauthor=John Washburn) (2008. december 20.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13.. (határozatlan)
- ↑ Bob Hattersly. Waterfall Hash – Algoritmus-specifikáció és elemzés (PDF) (2008. október 15.). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12. (határozatlan)
- ↑ Bob Hattersley. HIVATALOS MEGJEGYZÉS: A vízesés megtört (PDF) (2008. december 20.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13.. (határozatlan)
- ↑ Bruce Schneier. Skein and SHA-3 News (2008. november 19.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Jason Lee. HASH 2X . TI BASIC fejlesztő (2008. november 6.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2009. május 2.. (határozatlan)
- ↑ HASH 2X . TI BASIC fejlesztő (2008. november 6.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2009. május 2.. (határozatlan)
- ↑ Robert J. Jenkins Jr. Algoritmus specifikáció . Letöltve: 2008. december 15. Az eredetiből archiválva : 2008. december 22.. (határozatlan)
- ↑ Belső ütközési támadás Maracán (PDF). Letöltve: 2008. december 15. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Hozzáférés időpontja: 2008.11.9. (határozatlan)
- ↑ Cristophe De Canniere. Ütközések az NKS2D-224 számára (2008. november 13.). Letöltve: 2008. november 14. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Brandon Enright. Ütközések az NKS2D-512 esetében (2008. november 14.). Letöltve: 2008. november 14. Az eredetiből archiválva : 2013. november 12.. (határozatlan)
- ↑ Peter Schmidt-Nielsen. Ponic (PDF). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12. (határozatlan)
- ↑ Maria Naya-Plasencia. Második preimage támadás Ponic ellen (PDF). Letöltve: 2008. november 30. Az eredetiből archiválva : 2011. július 22.. (határozatlan)
- ↑ ZK-Crypt kezdőlap (lefelé hivatkozás) . Letöltve: 2009. március 1. Az eredetiből archiválva : 2009. február 9.. (határozatlan)
- ↑ Archivált másolat . Letöltve: 2013. november 12. Az eredetiből archiválva : 2012. május 10. (határozatlan)
Linkek