SHA-3 (verseny)

Az " SHA-3 " a Nemzeti Szabványügyi és Technológiai Intézet (NIST) versenye egy új kriptográfiai hash-függvényért , amelyet az SHA-1 és SHA-2 kiegészítésére és helyettesítésére terveztek . 2007-2012 között valósult meg, ennek eredményeként egy algoritmust választottak az SHA-3 megvalósítására .

Hivatalosan 2007. november 2-án jelentették be a Szövetségi Nyilvántartásban [ 1] . Hasonló algoritmus-versenyfolyamatot használtak korábban az Advanced Encryption Standard (" AES ") [2] titkosítására . 2012. október 2- án hirdették ki az eredményeket: a Keccak algoritmusból [3] SHA-3 nevű hash algoritmus lett .

A verseny céljai

A verseny szervezői eleinte a régi hash függvényeket egy nyertessel akarták lecserélni, mivel 2006-ban még az volt a feltételezés, hogy az SHA-2 hash függvény megbízhatósága a jövőben jelentősen csökkenni fog a teljesítmény és teljesítmény növekedése miatt. eszközök, valamint az új kriptográfiai módszerek megjelenése miatt . 2013-ra azonban egyetlen kellően komoly támadást sem javasoltak az SHA-2 ellen , és Bruce Schneier szerint az SHA-3- ra való átállás nem volt szükséges [4] .

Folyamat

A pályázat benyújtása 2008. október 31-én zárult le . Az első fordulóba bejutott jelöltek névsorát 2008. december 9-én tették közzé [5] . 2009. február végén a NIST konferenciát tartott, ahol bemutatták a versenyre beküldött hash-függvényeket, és megvitatták a második körbe jutás kritériumait [6] . A 2. fordulóba bejutott 14 jelölt listáját 2009. július 24-én tették közzé [ 7 ] . Egy másik konferenciát 2010. augusztus 23 -án és 24- én tartottak a Santa Barbarai Kaliforniai Egyetemen , ahol a második fordulóba jutott jelölteket vették figyelembe [8] . A jelöltek utolsó fordulóját 2010. december 10-én hirdették meg . [9] A NIST pedig csak 2012. október 2- án hirdette ki a győztest - Keccak , alkotói: Guido Bertoni , Joan Daemen , Gilles Van Assche az STMicroelectronics -tól és Michaël Peeters az NXP -től [3] .

A NIST jelentések leírták a versenyzők értékelésének kritériumait; a fő értékelési kritériumok a biztonság, a teljesítmény és a hash algoritmus voltak [10] [11] [12] .

Biztonság

Figyelembe véve a versengő algoritmusok biztonságát, a NIST felmérte a hash-függvény alkalmazhatóságát, a támadásokkal szembeni ellenállást, az általános hash-függvény-követelményeknek való megfelelést, valamint a HMAC -t , pszeudo-véletlen függvényeket vagy véletlenszerű hash-t használó résztvevőkre vonatkozó követelményeknek való megfelelést. Elsősorban ezt a kritériumot vették figyelembe.

Teljesítmény

A teljesítmény a biztonság után a második legfontosabb értékelési kritérium. Az ellenőrzéskor a munka sebességét és a memóriaigényt nézték. Az összehasonlítás a következőképpen zajlott:

A végeszközökön végzett munka sebességét is értékelték: PC -k , mobileszközök ( hozzáférési pontok , útválasztók , hordozható médialejátszók , mobiltelefonok és fizetési terminálok ) és virtuális gépek [14] .

Algoritmus és megvalósítás jellemzői

Az algoritmus kiértékelésének fő paraméterei a rugalmasság és a tervezés egyszerűsége voltak. A rugalmasság magában foglalja a hash funkció használatának lehetőségét számos platformon, valamint a processzor utasításkészletének bővítését és a párhuzamosítás lehetőségét (a teljesítmény növelése érdekében). A tervezés egyszerűségét az elemzés és az algoritmus megértésének összetettsége alapján ítélték meg, így a tervezés egyszerűsége nagyobb magabiztosságot ad az algoritmus biztonságának megítélésében.

Tagok

A NIST az első körben 51 hash függvényt választott ki [5] . Közülük 14-en jutottak tovább a második fordulóba [7] , melyből 5 döntőst választottak ki. A résztvevők részleges listája alább található.

Győztes

A győztest 2012. október 2-án hirdették ki, ez a Keccak algoritmus [15] volt . Ez lett a legproduktívabb hardvermegvalósítás a döntősök között, és egy nem mindennapi titkosítási módszert, a szivacs funkciót is alkalmazta . Így az SHA-2- n alapuló támadások nem működnek. Az SHA-3 másik jelentős előnye , hogy miniatűr beágyazott eszközökön (például USB flash meghajtón ) is megvalósítható.

Döntősök

A NIST öt jelöltet választott ki, akik bejutottak a harmadik (és utolsó) fordulóba [16] :

A szervezők közzé tettek néhány kritériumot, amelyek alapján a döntősöket választották [17] :

Az algoritmusok értékelését magyarázó jelentés is megjelent [18] [19] .

Nem végleges hash függvények

A következő hash függvények bejutottak a második körbe, de nem jutottak be a döntőbe. Ez volt a döntősök bejelentése is: "E jelöltek egyike sem volt egyértelműen feltörve." A zárójelben van az oka annak, hogy a hash függvény nem lett döntős.

Hash függvények, amelyek nem jutottak tovább a második körbe

A következő hash függvényeket elfogadták az első körben, de nem jutottak be a másodikba. Nem volt jelentős kriptográfiai sebezhetőségük. Legtöbbjüknek gyengeségei vannak az alkatrészek tervezésében vagy a teljesítményben.

Igényelt hash függvények jelentős sebezhetőségekkel

Azok a hash függvények, amelyek nem mentek át az első körben, jelentős kriptográfiai sebezhetőséget mutattak:

Elutasított versenyzők

Az első forduló során néhány versenyző maga is kilépett a versenyből, mert feltörték őket a verseny első fordulójának webhelyére [59] :

Elutasított tagok

Néhány hash függvényt nem fogadtak el jelöltként a NIST belső felülvizsgálata után [5] . A NIST nem közölt részleteket arról, hogy miért utasították el ezeket a jelentkezőket. A NIST szintén nem adott teljes listát az elutasított algoritmusokról, de ezek közül 13 ismert [5] [73] , de közülük csak a következőket publikálták.

A jelöltek besorolása

A táblázat felsorolja a verseny jól ismert résztvevőit, feltüntetve a hash függvények főbb attribútumait és a talált támadásokat. [84] A következő rövidítéseket használja:

Osztályozási táblázat

Hash algoritmus FN WP kulcs MDS KI SBOX FSR ARX BOOL COL ELŐ
Golyós számológép - x - 4x4 x 8x8 x - -
ARIRANG x x x 4x4, 8x8 - 8x8 - - - - -
HAJNAL - - x 4x4 x 8x8 - - -
BLAKE x - x - - - - X- - - -
Turmixgép - x - - - - - x -
BMW - x x - - - - x - - -
*Boole - - - - x - x -
gepárd - - x 4x4, 8x8 - 8x8 - - - - -
Chi x x x - - 4x3 - - , - -
ROPOGTAT x - x - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - x - -
*DHC - - x - - 8x8 - - -
DynamicSHA x - x - - - - - . _ -
DynamicSHA2 x - x - - - - x . _ - -
VISSZHANG - x - 4x4 - 8x8 - - - - -
ECOH - - x - - - - - - - -
Edon-R - x x - - - - x - -
EnRUPT - x - - - - - x - -
Lényeg - - - - - - x - - - -
FSB - x - - x - - - - - -
Fúga - x - 4x4 x 8x8 - - - - -
Gr0stl - x - 8x8 x 8x8 - - - - -
Hamsi - - x - - 4x4 - - - - -
JH x x - 1,5x1,5 - 4x4 - - -
Keccak - x - - - - - - , - -
*Khichidi-1 - - x - - - x - -
SÁV - - x 4x4 x 8x8 - - - - -
Lesamnta x - x 2x2, 4x4 x 8x8 - - - - -
Luffa - - - - x 4x4 - - - - -
Lux - x - 4x4, 8x8 x 8x8 - - - - -
MCSSHA-3 - - - - - - x - -
MD6 - x - - - - x - - -
*MeshHash - - - - x 8x8 - - - -
Nasha x - - - - 8x8 x - - -
homokvihar - - x - - 8x8 - - , - -
Sarmal x - - 8x8 - 8x8 - - - -
Sgail - x x 8x8, 16x16 - 8x8 - x - - -
Shabal - - x - - - x - , - -
*SHAMATA x x x 4x4 - 8x8 - - -
SHAvite-3 x - x 4x4 - 8x8 x - - - -
SIMD x x x TRSC+ - - - - . _ - -
Bőr x x x - x - - x - - -
Spectral Hash - - - - x 8x8 - - - - -
* StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Gubanc - x x - - 8x8 - x . _ -
TIB3 U - x - - 3x3 - - - - -
Twister - x - 8x8 x 8x8 - - -
Örvény - - - 4x4 x 8x8 - - -
*WAMM - x - - x 8x8 - - - - -
*Vízesés - x - - x 8x8 x - - -
- Ewan Fleischmann, Christian Forler és Michael Gorski. "Az SHA-3 jelöltek besorolása"

Jegyzetek

  1. Federal Register / Vol. 72. sz. 212 (PDF). szövetségi nyilvántartás . Kormányzati Nyomda (2007. november 2., péntek). Letöltve: 2008. november 6. Az eredetiből archiválva : 2011. március 31..
  2. kriptográfiai hash projekt - Háttérinformációk . Számítógép-biztonsági erőforrásközpont . Nemzeti Szabványügyi és Technológiai Intézet (2007. november 2.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2010. május 5.
  3. 1 2 A NIST kiválasztja a Secure Hash Algorithm (SHA-3) verseny győztesét . NIST (2012. október 2.). Letöltve: 2012. október 2. Az eredetiből archiválva : 2017. április 30.
  4. Shneier a biztonságról: Bejelentik az SHA-3-at . Letöltve: 2015. április 9. Az eredetiből archiválva : 2015. április 15..
  5. 1 2 3 4 5 6 7 8 9 10 11 1. forduló (2008. december 9.). Letöltve: 2008. december 10. Az eredetiből archiválva : 2009. május 27..
  6. Nemzeti Szabványügyi és Technológiai Intézet. Az első SHA-3 kandidátusi konferencia (2008. december 9.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12..
  7. 12 második forduló jelölt . Nemzeti Szabványügyi és Technológiai Intézet (2009. július 24.). Letöltve: 2009. július 24. Az eredetiből archiválva : 2012. április 10..
  8. Nemzeti Szabványügyi és Technológiai Intézet. A második SHA-3 jelölt konferencia (2010. június 30.). Letöltve: 2013. november 12. Az eredetiből archiválva : 2010. március 5..
  9. Az új hash-függvények fejlesztésének feltételes idővonala . NIST (2008. december 10.). Letöltve: 2009. szeptember 15. Az eredetiből archiválva : 2009. június 4..
  10. Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2011. március 14.
  11. Archivált másolat . Hozzáférés dátuma: 2013. december 10. Az eredetiből archiválva : 2014. január 24.
  12. Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. december 29.
  13. Az SHA-3 jelöltek teljesítményelemzése egzotikus többmagos építészeteken – Springer . Letöltve: 2017. október 3. Az eredetiből archiválva : 2018. január 29.
  14. Hash függvények | CSRC . Hozzáférés időpontja: 2013. december 10. Az eredetiből archiválva : 2013. december 13.
  15. A NIST kiválasztja a Secure Hash Algorithm (SHA-3) verseny győztesét . Letöltve: 2016. december 28. Az eredetiből archiválva : 2017. április 30.
  16. HARMADIK (VÉGLEGES) KÖR JELÖLTEI Archiválva : 2010. december 18. a Wayback Machine -nél . Letöltve: 2011. november 9.
  17. 1 2 3 4 SHA-3 döntős a NIST által . Nemzeti Szabványügyi és Technológiai Intézet (2010. december 10.). Letöltve: 2013. november 12. Az eredetiből archiválva : 2012. április 10..
  18. Állapotjelentés az SHA-3 Cryptographic Hash Algorithm Competition első fordulójáról . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. december 29.
  19. Állapotjelentés az SHA-3 Cryptographic Hash Algorithm Competition második fordulójáról, archiválva 2011. március 14-én a Wayback Machine -nél (PDF). Letöltve: 2011. március 2
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (2008. november 4.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2013. november 12..
  21. Soren S. Thomsen. A Blue Midnight Wish álkriptoanalízise (PDF)  (nem elérhető link) (2009). Letöltve: 2009. május 19. Az eredetiből archiválva : 2009. szeptember 2..
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. SHA-3 javaslat: ECHO (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  23. Ozgül Kücük. The Hash Function Hamsi (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2012. április 11..
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash Function Luffa: Specifikáció (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Vide Thuillet, Marion. Shabal, a NIST Cryptographic Hash Algorithm Competition (PDF) beadványa (2008. október 28.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  26. Eli Biham; Orr Dunkelman. A SHAvite-3 hash-függvény (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  28. Philip Hawkes; Cameron McDonald. Jelentkezés az SHA-3 versenyre: The CHI Family of Cryptographic Hash Algorithms (2008. október 30.). Letöltve: 2008. november 11. Az eredetiből archiválva : 2013. november 12..
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Letöltve: 2008. november 14. Az eredetiből archiválva : 2009. január 29.. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. SHA-3 javaslat: Lesamnta (PDF) (2008. október 30.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  31. Kerem Varıcı; Onur Özen és Çelebi Kocair. A Sarmal hash függvény (nem elérhető link) . Letöltve: 2010. október 12. Az eredetiből archiválva : 2011. június 11. 
  32. Daniel Penazzi; Miguel Montes. A TIB3 hash . Letöltve: 2008. november 29.  (elérhetetlen link)
  33. AURORA: A Cryptographic Hash Algorithm Family (PDF) (2008. október 31.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  34. Támadások az AURORA-512 és a Double-Mix Merkle-Damgaard Transform (PDF) ellen (2009). Letöltve: 2009. július 10. Az eredetiből archiválva : 2012. május 10.
  35. Colin Bradbury. BLENDER: A Cryptographic Hash Algorithms javasolt új családja (PDF) (2008. október 25.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  36. Craig Newbold. Észrevételek és támadások az SHA-3 Candidate Blender ellen (PDF). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12..
  37. Flórián Mendel. Preimage Attack on Blender (PDF). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12..
  38. Dmitrij Hovratovics; Alex Biryukov, Ivica Nikolić. The Hash Function Cheetah: Specifikáció és támogató dokumentáció (PDF) (2008. október 30.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  39. Danilo Gligoroski. Danilo Gligoroski – A gepárd hash funkciója nem ellenálló a hossz-hosszabbító támadással szemben (2008. december 12.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12..
  40. Zijie Xu. Dinamikus SHA (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  41. Vlastimil Klima. A dinamikus SHA sebezhető az általános támadásokkal szemben (2008. december 14.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12..
  42. Zijie Xu. Dinamikus SHA2 (PDF). NIST. Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  43. Vlastimil Klima. A dinamikus SHA2 sebezhető az általános támadásokkal szemben (2008. december 14.). Letöltve: 2008. december 21. Az eredetiből archiválva : 2013. november 12..
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (2008. november 4.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2013. november 12..
  45. Edon-R kriptoanalízise (2008). Letöltve: 2009. július 10. Az eredetiből archiválva : 2013. november 12..
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT – Az egyszerűbb, annál jobb (2008. október 31.). Letöltve: 2008. november 10. Az eredetiből archiválva : 2008. december 9..
  47. Sebastian Indesteege. Ütközések az EnRUPT-hez (hivatkozás nem érhető el) (2008. november 6.). Letöltve: 2008. november 7. Az eredetiből archiválva : 2009. február 18.. 
  48. Jason Worth Martin. ESSENCE: A jelölt kivonatolási algoritmusa a NIST versenyhez (PDF)  (hivatkozás nem érhető el) (2008. október 21.). Letöltve: 2008. november 8. Az eredetiből archiválva : 2010. június 12.
  49. Az ESSENCE kriptoanalízise (PDF). Letöltve: 2013. november 12. Az eredetiből archiválva : 2013. november 12..
  50. Ivica Nikolić; Alex Birjukov, Dmitrij Khovratovics. Hash család LUX – Algoritmus-specifikációk és támogató dokumentáció (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  51. Mihail Maszlenyikov. MCSSHA-3 hash algoritmus (nem elérhető hivatkozás) . Letöltve: 2008. november 8. Az eredetiből archiválva : 2009. május 2.. 
  52. Második előképek az MCSSHA-3-on (PDF). Letöltve: 2008. november 14.  (elérhetetlen link)
  53. Peter Maxwell. A Sgàil Cryptographic Hash Function (PDF)  (nem elérhető hivatkozás) (2008. szeptember). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12.
  54. Peter Maxwell. Jaj, p*sz! (nem elérhető link) (2008. november 5.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2008. november 9.. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. A Twister Hash Function Family (PDF) (2008. október 28.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. A Twister kriptoanalízise (PDF) (2008). Letöltve: 2009. május 19. Az eredetiből archiválva : 2013. november 12..
  57. Michael Kounavis; Shay Gueron. Vortex: Az egyirányú hash-függvények új családja Rijndael körökön és hordozó nélküli szorzáson alapul (2008. november 3.). Letöltve: 2008. november 11. Az eredetiből archiválva : 2013. december 2..
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. A Vortex kriptoanalízise (PDF) (2009). Letöltve: 2009. május 19. Az eredetiből archiválva : 2013. november 12..
  59. Hash függvények | CSRC . Letöltve: 2013. november 12. Az eredetiből archiválva : 2009. június 4..
  60. Neil Sholer. Abacus: Az SHA-3 jelöltje (PDF) (2008. október 29.). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  61. Gregory G. Rose. Tervezés és primitív Boole-specifikáció (PDF). Letöltve: 2008. november 8. Az eredetiből archiválva : 2011. július 6..
  62. Gregory G. Rose. HIVATALOS MEGJEGYZÉS: BOOLE (PDF) (2008. december 10.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13..
  63. David A. Wilson. A DCH hash-függvény (PDF) (2008. október 23.). Letöltve: 2008. november 23. Az eredetiből archiválva : 2013. november 12..
  64. Natarajan Vijayarangan. ÚJ HASH ALGORITMUS: Khichidi-1 (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  65. Björn Fay. MeshHash (PDF). Letöltve: 2008. november 30. Az eredetiből archiválva : 2013. november 12..
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc és Cevat Manap. SHAMATA hash függvény: jelölt algoritmus a NIST versenyhez (nem elérhető link) . Letöltve: 2008. november 10. Az eredetiből archiválva : 2009. február 1.. 
  67. Michal Trojnara. StreamHash algoritmus specifikációi és támogató dokumentáció (PDF) (2008. október 14.). Letöltve: 2008. december 15. Az eredetiből archiválva : 2013. november 12..
  68. Rafael Alvarez; Gary McGuire és Antonio Zamora. A Tangle Hash függvény (PDF). Letöltve: 2008. december 11. Az eredetiből archiválva : 2013. november 12..
  69. John Washburn. WAMM: JELÖLT ALGORITMUS AZ SHA-3 VERSENYHEZ (PDF)  (hivatkozás nem érhető el) . Letöltve: 2008. november 9. Az eredetiből archiválva : 2008. november 19..
  70. HIVATALOS MEGJEGYZÉS: A WaMM visszavonva (PDFauthor=John Washburn) (2008. december 20.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13..
  71. Bob Hattersly. Waterfall Hash – Algoritmus-specifikáció és elemzés (PDF) (2008. október 15.). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12.
  72. Bob Hattersley. HIVATALOS MEGJEGYZÉS: A vízesés megtört (PDF) (2008. december 20.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2009. július 13..
  73. Bruce Schneier. Skein and SHA-3 News (2008. november 19.). Letöltve: 2008. december 23. Az eredetiből archiválva : 2013. november 12..
  74. Jason Lee. HASH 2X . TI BASIC fejlesztő (2008. november 6.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2009. május 2..
  75. HASH 2X . TI BASIC fejlesztő (2008. november 6.). Letöltve: 2008. november 6. Az eredetiből archiválva : 2009. május 2..
  76. Robert J. Jenkins Jr. Algoritmus specifikáció . Letöltve: 2008. december 15. Az eredetiből archiválva : 2008. december 22..
  77. Belső ütközési támadás Maracán (PDF). Letöltve: 2008. december 15. Az eredetiből archiválva : 2013. november 12..
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Hozzáférés időpontja: 2008.11.9.
  79. Cristophe De Canniere. Ütközések az NKS2D-224 számára (2008. november 13.). Letöltve: 2008. november 14. Az eredetiből archiválva : 2013. november 12..
  80. Brandon Enright. Ütközések az NKS2D-512 esetében (2008. november 14.). Letöltve: 2008. november 14. Az eredetiből archiválva : 2013. november 12..
  81. Peter Schmidt-Nielsen. Ponic (PDF). Hozzáférés dátuma: 2008. 11. 9. Az eredetiből archiválva : 2013. november 12.
  82. Maria Naya-Plasencia. Második preimage támadás Ponic ellen (PDF). Letöltve: 2008. november 30. Az eredetiből archiválva : 2011. július 22..
  83. ZK-Crypt kezdőlap (lefelé hivatkozás) . Letöltve: 2009. március 1. Az eredetiből archiválva : 2009. február 9.. 
  84. Archivált másolat . Letöltve: 2013. november 12. Az eredetiből archiválva : 2012. május 10.

Linkek