Меню
Главная
Случайная статья
Настройки
|
«SHA-3» — конкурс Национального института стандартов и технологий (NIST) на новую криптографическую хеш-функцию, предназначенную для дополнения и замены SHA-1 и SHA-2. Проводился в течение в 2007—2012 годов, в результате был избран алгоритм для реализации SHA-3.
Официально объявлен в журнале Federal Register 2 ноября 2007 года[1]. Подобный конкурсный процесс алгоритма был использован ранее для шифрования Advanced Encryption Standard («AES»)[2]. 2 октября 2012 года объявлены результаты: хеш-алгоритмом под наименованием SHA-3 стал алгоритм Keccak[3].
Содержание
Цели конкурса
Изначально организаторы конкурса предполагали заменить старые хеш-функции победителем, так как в 2006 году возникло предположение, что в будущем надежность хеш-функции SHA-2 значительно снизится из-за роста мощности и производительности устройств, а также из-за появления новых методов криптоанализа. Но к 2013 году так и не было предложено ни одной достаточно серьёзной атаки на SHA-2, и, по мнению Брюса Шнайера, переход на SHA-3 не являлся необходимым[4].
Процесс
Подача заявок была завершена 31 октября 2008 года. Список кандидатов, прошедших в первый раунд, был опубликован 9 декабря 2008 года[5]. В конце февраля 2009 года NIST провели конференцию, где представили заявленные в конкурс хеш-функции и обсудили критерии прохождения во второй раунд[6]. Список из 14 кандидатов, прошедших в раунд 2, был опубликован 24 июля 2009 года[7]. Ещё одна конференция состоялась 23 и 24 августа 2010 года в University of California, Santa Barbara, где были рассмотрены кандидаты, прошедшие во второй раунд[8]. О последнем туре кандидатов было объявлено 10 декабря 2010 года.[9] И только 2 октября 2012 года NIST объявил победителя — Keccak, его создатели: Guido Bertoni[англ.], Joan Daemen, Gilles Van Assche[англ.] из STMicroelectronics и Michal Peeters[англ.] из NXP[3].
В отчётах NIST описывались критерии оценки конкурсантов; основными критериями оценки были безопасность, производительность и алгоритм хеш-функции[10][11][12].
Безопасность
Рассматривая безопасность алгоритмов-конкурсантов, NIST оценивал применимость хеш-функции, её устойчивость к атакам, соответствие общим для хеш-функций требованиям, а также соответствие требованиям для участников, использующих HMAC, псевдослучайные функции или рандомизированное хеширование. Этот критерий учитывался в первую очередь.
Производительность
Производительность — второй по важности критерий оценки после безопасности. При его проверке смотрели на скорость работы и требования к памяти. Сравнение происходило следующим образом:
- В тесте ECRYPT Benchmarking of All Submitted Hashes (сокращённо eBASH) производились замеры скорости вычисления для большого числа 32- и 64-битных платформ.
- Тест eXternal Benchmarking eXtension (сокращённо XBX) предоставил результаты для портативных устройств.
- Дополнительно проверялась производительность и возможность оптимизации на многоядерных архитектурах. Тесты производились на архитектурах Cell Broadband Engine (сокращённо Cell) и NVIDIA Graphics Processing Units (сокращённо GPU)[13].
Также оценивалась скорость работы на конечных устройствах: ПК, мобильных устройствах (точки доступа, роутеры, портативные медиаплееры, мобильные телефоны и терминалы оплаты) и виртуальных машинах[14].
Алгоритм и характеристики реализации
Основными параметрами оценки алгоритма были гибкость и простота дизайна. Гибкость включает в себя возможность использования хеш-функции на большом числе платформ и возможности расширения набора инструкций процессора и распараллеливания (для увеличения производительности). Простота дизайна оценивалась по сложности анализа и понимания алгоритма, таким образом простота дизайна дает больше уверенности в оценке безопасности алгоритма.
Участники
NIST выбрали 51 хеш-функцию в первый тур[5]. 14 из них прошло во второй раунд[7], из которых было выбрано 5 финалистов. Неполный список участников представлен ниже.
Победитель
Победитель был объявлен 2 октября 2012 года, им стал алгоритм Keccak[15]. Он стал самым производительным на аппаратной реализации среди финалистов, а также в нём был использован нераспространённый метод шифрования — функция губки. Таким образом, атаки, рассчитанные на SHA-2, не будут работать. Ещё одним существенным преимуществом SHA-3 является возможность его реализации на миниатюрных встраиваемых устройствах (например, USB-флеш-накопитель).
Финалисты
NIST выбрал пять кандидатов, прошедших в третий (и последний) тур[16]:
Организаторами были опубликованы некоторые критерии, на которых основывался выбор финалистов[17]:
- Производительность: «Некоторые алгоритмы были уязвимы из-за очень больших требований к производительности.»[17]
- Безопасность: «Мы предпочли быть консервативными в безопасности и в некоторых случаях не выбрали алгоритмы с исключительной производительностью, потому что они менее безопасны в значительной степени.»[17]
- Анализ: «NIST устранено несколько алгоритмов из-за неполной проверки или незрелости проекта.»
- Разнообразие: «Хеш-функции, прошедшие в финал, основаны на различных режимах работы, в том числе и на принципе криптографической губки. С разными внутренними структурами, в том числе на основе AES, Bit slicing и на переменных XOR с дополнением.»[17]
Также был выпущен отчёт, поясняющий оценку алгоритмов[18][19].
Хеш-функции, не прошедшие в финал
Следующие хеш-функции попали во второй раунд, но не прошли в финал. Также было при объявлении финалистов: «Ни один из этих кандидатов не был явно взломан». В скобках указана причина, по которой хеш-функции не стала финалистом.
Хеш-функции, не прошедшие во второй раунд
Следующие представители хеш-функций были приняты для первого раунда, но не прошли во второй. У них не было существенных криптографических уязвимостей. Большинство из них имеют слабые места в дизайне компонентов или у них были замечены проблемы с производительностью.
Не прошедшие в первый раунд хеш-функции имели существенные криптографические уязвимости:
На протяжении первого раунда некоторые конкурсанты сами отказались от участия в конкурсе, потому что были взломаны на веб-сайте первого раунда конкурса[59]:
Отклонённые участники
Некоторые хеш-функции не были приняты в качестве кандидатов после внутреннего обзора NIST[5]. NIST не сообщил подробностей относительно того, почему эти кандидаты были отклонены. NIST также не дал полный список отклонённых алгоритмов, но 13 из них известны[5][73], но только следующие из них были опубликованы.
Классификация кандидатов
В таблице перечислены известные участники конкурса с указанием основных атрибутов хеш-функций и найденных атак.[84] В ней используются следующие аббревиатуры:
Хеш-алгоритм |
FN |
WP |
KEY |
MDS |
OUT |
SBOX |
FSR |
ARX |
BOOL |
COL |
PRE
|
Abacus |
- |
X |
- |
4 x 4 |
X |
8 x 8 |
X |
- |
- |
|
|
ARIRANG |
X |
X |
X |
4 x 4, 8 x 8 |
- |
8 x 8 |
- |
- |
- |
- |
-
|
AURORA |
- |
- |
X |
4 x 4 |
X |
8 x 8 |
- |
- |
- |
|
|
BLAKE |
X |
- |
X |
- |
- |
- |
- |
X — |
- |
- |
-
|
Blender |
- |
X |
- |
- |
- |
- |
- |
X |
- |
|
|
BMW |
- |
X |
X |
- |
- |
- |
- |
X |
- |
- |
-
|
*Boole |
- |
- |
- |
- |
X |
- |
X |
- |
|
|
|
Cheetah |
- |
- |
X |
4 x 4, 8 x 8 |
- |
8 x 8 |
- |
- |
- |
- |
-
|
Chi |
X |
X |
X |
- |
- |
4 x 3 |
- |
- |
, |
- |
-
|
CRUNCH |
X |
- |
X |
- |
- |
8 x 1016 |
- |
- |
- |
- |
-
|
CubeHash8/1 |
- |
- |
- |
- |
- |
- |
- |
X |
- |
- |
|
*DHC |
- |
- |
X |
- |
- |
8 x 8 |
- |
- |
- |
|
|
DynamicSHA |
X |
- |
X |
- |
- |
- |
- |
- |
, , |
|
-
|
DynamicSHA2 |
X |
- |
X |
- |
- |
- |
- |
X |
, , |
- |
-
|
ECHO |
- |
X |
- |
4 x 4 |
- |
8 x 8 |
- |
- |
- |
- |
-
|
ECOH |
- |
- |
X |
- |
- |
- |
- |
- |
- |
- |
-
|
Edon-R |
- |
X |
X |
- |
- |
- |
- |
X |
- |
- |
|
EnRUPT |
- |
X |
- |
- |
- |
- |
- |
X |
- |
- |
|
Essence |
- |
- |
- |
- |
- |
- |
X |
- |
- |
- |
-
|
FSB |
- |
X |
- |
- |
X |
- |
- |
- |
- |
- |
-
|
Fugue |
- |
X |
- |
4 x 4 |
X |
8 x 8 |
- |
- |
- |
- |
-
|
Gr0stl |
- |
X |
- |
8 x 8 |
X |
8 x 8 |
- |
- |
- |
- |
-
|
Hamsi |
- |
- |
X |
- |
- |
4 x 4 |
- |
- |
- |
- |
-
|
JH |
X |
X |
- |
1.5 x 1.5 |
- |
4 x 4 |
- |
|
- |
- |
|
Keccak |
- |
X |
- |
- |
- |
- |
- |
- |
, |
- |
-
|
*Khichidi-1 |
- |
- |
X |
- |
- |
- |
X |
- |
- |
|
|
LANE |
- |
- |
X |
4 x 4 |
X |
8 x 8 |
- |
- |
- |
- |
-
|
Lesamnta |
X |
- |
X |
2 x 2, 4 x 4 |
X |
8 x 8 |
- |
- |
- |
- |
-
|
Luffa |
- |
- |
- |
- |
X |
4 x 4 |
- |
- |
- |
- |
-
|
Lux |
- |
X |
- |
4 x 4 , 8 x 8 |
X |
8 x 8 |
- |
- |
- |
- |
-
|
MCSSHA-3 |
- |
- |
- |
- |
- |
- |
X |
- |
- |
|
|
MD6 |
- |
X |
- |
- |
- |
- |
X |
- |
|
- |
-
|
*MeshHash |
- |
- |
- |
- |
X |
8 x 8 |
- |
- |
- |
- |
|
NaSHA |
X |
- |
- |
- |
- |
8 x 8 |
X |
- |
- |
|
-
|
SANDstorm |
- |
- |
X |
- |
- |
8 x 8 |
- |
- |
, |
- |
-
|
Sarmal |
X |
- |
- |
8 x 8 |
- |
8 x 8 |
- |
- |
- |
- |
|
Sgail |
- |
X |
X |
8 x 8, 16 x 16 |
- |
8 x 8 |
- |
X |
- |
- |
-
|
Shabal |
- |
- |
X |
- |
- |
- |
X |
- |
, |
- |
-
|
*SHAMATA |
X |
X |
X |
4 x 4 |
- |
8 x 8 |
- |
- |
- |
|
|
SHAvite-3 |
X |
- |
X |
4 x 4 |
- |
8 x 8 |
X |
- |
- |
- |
-
|
SIMD |
X |
X |
X |
TRSC+ |
- |
- |
- |
- |
, , |
- |
-
|
Skein |
X |
X |
X |
- |
X |
- |
- |
X |
- |
- |
-
|
Spectral Hash |
- |
- |
- |
- |
X |
8 x 8 |
- |
- |
- |
- |
-
|
*StreamHash |
- |
- |
- |
- |
- |
8 x 8 |
- |
- |
- |
- |
|
SWIFFTX |
- |
- |
- |
- |
- |
8 x 8 |
- |
- |
- |
- |
-
|
*Tangle |
- |
X |
X |
- |
- |
8 x 8 |
- |
X |
, , |
|
-
|
TIB3 |
U |
- |
X |
- |
- |
3 x 3 |
- |
- |
- |
- |
-
|
Twister |
- |
X |
- |
8 x 8 |
X |
8 x 8 |
- |
- |
- |
|
|
Vortex |
- |
- |
- |
4 x 4 |
X |
8 x 8 |
- |
- |
- |
|
|
*WAMM |
- |
X |
- |
- |
X |
8 x 8 |
- |
- |
- |
- |
-
|
*Waterfall |
- |
X |
- |
- |
X |
8 x 8 |
X |
- |
- |
|
-
|
Примечания
- Federal Register / Vol. 72, No. 212 (неопр.) (PDF). Federal Register. Government Printing Office (2 ноября 2007). Дата обращения: 6 ноября 2008. Архивировано 31 марта 2011 года.
- cryptographic hash project - Background Information (неопр.). Computer Security Resource Center. National Institute of Standards and Technology (2 ноября 2007). Дата обращения: 6 ноября 2008. Архивировано 5 мая 2010 года.
- 1 2 NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition (неопр.). NIST (2 октября 2012). Дата обращения: 2 октября 2012. Архивировано 30 апреля 2017 года.
- Shneier on Security: SHA-3 to Be Announced (неопр.). Дата обращения: 9 апреля 2015. Архивировано 15 апреля 2015 года.
- 1 2 3 4 5 6 7 8 9 10 11 Round 1 (неопр.) (9 декабря 2008). Дата обращения: 10 декабря 2008. Архивировано 27 мая 2009 года.
- National Institute of Standards and Technology. The First SHA-3 Candidate Conference (неопр.) (9 декабря 2008). Дата обращения: 23 декабря 2008. Архивировано 12 ноября 2013 года.
- 1 2 Second Round Candidates (неопр.). National Institute for Standards and Technology (24 июля 2009). Дата обращения: 24 июля 2009. Архивировано 10 апреля 2012 года.
- National Institute of Standards and Technology. The Second SHA-3 Candidate Conference (неопр.) (30 июня 2010). Дата обращения: 12 ноября 2013. Архивировано 5 марта 2010 года.
- Tentative Timeline of the Development of New Hash Functions (неопр.). NIST (10 декабря 2008). Дата обращения: 15 сентября 2009. Архивировано 4 июня 2009 года.
- Hash Functions | CSRC (неопр.). Дата обращения: 12 ноября 2013. Архивировано 14 марта 2011 года.
- Архивированная копия (неопр.). Дата обращения: 10 декабря 2013. Архивировано 24 января 2014 года.
- Hash Functions | CSRC (неопр.). Дата обращения: 12 ноября 2013. Архивировано 29 декабря 2009 года.
- Performance Analysis of the SHA-3 Candidates on Exotic Multi-core Architectures — Springer (неопр.). Дата обращения: 3 октября 2017. Архивировано 29 января 2018 года.
- Hash Functions | CSRC (неопр.). Дата обращения: 10 декабря 2013. Архивировано 13 декабря 2013 года.
- NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition (неопр.). Дата обращения: 28 декабря 2016. Архивировано 30 апреля 2017 года.
- THIRD (FINAL) ROUND CANDIDATES Архивная копия от 18 декабря 2010 на Wayback Machine Retrieved 9 Nov 2011
- 1 2 3 4 SHA-3 Finalists Announced by NIST (неопр.). National Institute for Standards and Technology (10 декабря 2010). Дата обращения: 12 ноября 2013. Архивировано 10 апреля 2012 года.
- Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition (неопр.). Дата обращения: 12 ноября 2013. Архивировано 29 декабря 2009 года.
- Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition Архивная копия от 14 марта 2011 на Wayback Machine (PDF). Retrieved 2 March 2011
- Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jrn Amundsen, Stig Frode Mjlsnes.: . blue_midnight_wish (неопр.) (4 ноября 2008). Дата обращения: 10 ноября 2008. Архивировано 12 ноября 2013 года.
- Sren S. Thomsen. Pseudo-cryptanalysis of Blue Midnight Wish (неопр.) (PDF) (2009). Дата обращения: 19 мая 2009. Архивировано из оригинала 2 сентября 2009 года.
- Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin.: . SHA-3 Proposal: ECHO (неопр.) (PDF) (29 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- zgl Kck. The Hash Function Hamsi (неопр.) (PDF) (31 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 11 апреля 2012 года.
- Dai Watanabe; Christophe De Canniere, Hisayoshi Sato.: . Hash Function Luffa: Specification (неопр.) (PDF) (31 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Jean-Franois Misarsky; Emmanuel Bresson, Anne Canteaut, Benot Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-Franois Misarsky, Mara Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-Ren Reinhard, Cline Thuillet, Marion Videau.: . Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition (неопр.) (PDF) (28 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Eli Biham; Orr Dunkelman.: . The SHAvite-3 Hash Function (неопр.) (PDF). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung.: . ARIRANG (неопр.) (PDF) (29 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Philip Hawkes; Cameron McDonald.: . Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms (неопр.) (30 октября 2008). Дата обращения: 11 ноября 2008. Архивировано 12 ноября 2013 года.
- Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte.: . CRUNCH (неопр.). Дата обращения: 14 ноября 2008. Архивировано из оригинала 29 января 2009 года.
- Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado.: . SHA-3 Proposal: Lesamnta (неопр.) (PDF) (30 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Kerem Varc; Onur zen and elebi Kocair.: . The Sarmal Hash Function (неопр.). Дата обращения: 12 октября 2010. Архивировано из оригинала 11 июня 2011 года.
- Daniel Penazzi; Miguel Montes.: . The TIB3 Hash (неопр.) (недоступная ссылка — история). Дата обращения: 29 ноября 2008.
- ; Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita.: . AURORA: A Cryptographic Hash Algorithm Family (неопр.) (PDF) (31 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- ; Niels Ferguson, Stefan Lucks.: . Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform (неопр.) (PDF) (2009). Дата обращения: 10 июля 2009. Архивировано 10 мая 2012 года.
- Colin Bradbury. BLENDER: A Proposed New Family of Cryptographic Hash Algorithms (неопр.) (PDF) (25 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Craig Newbold. Observations and Attacks On The SHA-3 Candidate Blender (неопр.) (PDF). Дата обращения: 23 декабря 2008. Архивировано 12 ноября 2013 года.
- Florian Mendel. Preimage Attack on Blender (неопр.) (PDF). Дата обращения: 23 декабря 2008. Архивировано 12 ноября 2013 года.
- Dmitry Khovratovich; Alex Biryukov, Ivica Nikoli.: . The Hash Function Cheetah: Specication and Supporting Documentation (неопр.) (PDF) (30 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Danilo Gligoroski. Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack (неопр.) (12 декабря 2008). Дата обращения: 21 декабря 2008. Архивировано 12 ноября 2013 года.
- Zijie Xu. Dynamic SHA (неопр.) (PDF). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Vlastimil Klima. Dynamic SHA is vulnerable to generic attacks (неопр.) (14 декабря 2008). Дата обращения: 21 декабря 2008. Архивировано 12 ноября 2013 года.
- Zijie Xu. Dynamic SHA2 (неопр.) (PDF). NIST. Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Vlastimil Klima. Dynamic SHA2 is vulnerable to generic attacks (неопр.) (14 декабря 2008). Дата обращения: 21 декабря 2008. Архивировано 12 ноября 2013 года.
- Danilo Gligoroski; Rune Steinsmo degrd, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Ale Drpal.: . edon-r (неопр.) (4 ноября 2008). Дата обращения: 10 ноября 2008. Архивировано 12 ноября 2013 года.
- ; Dmitry Khovratovich, Ivica Nikoli, Ralf-Philipp Weinmann.: . Cryptanalysis of Edon-R (неопр.) (2008). Дата обращения: 10 июля 2009. Архивировано 12 ноября 2013 года.
- Sean O'Neil; Karsten Nohl, Luca Henzen.: . EnRUPT - The Simpler The Better (неопр.) (31 октября 2008). Дата обращения: 10 ноября 2008. Архивировано 9 декабря 2008 года.
- Sebastiaan Indesteege. Collisions for EnRUPT (неопр.) (6 ноября 2008). Дата обращения: 7 ноября 2008. Архивировано из оригинала 18 февраля 2009 года.
- Jason Worth Martin. ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (неопр.) (PDF) (21 октября 2008). Дата обращения: 8 ноября 2008. Архивировано из оригинала 12 июня 2010 года.
- Cryptanalysis of ESSENCE (неопр.) (PDF). Дата обращения: 12 ноября 2013. Архивировано 12 ноября 2013 года.
- Ivica Nikoli; Alex Biryukov, Dmitry Khovratovich.: . Hash family LUX - Algorithm Specifications and Supporting Documentation (неопр.) (PDF). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Mikhail Maslennikov. MCSSHA-3 hash algorithm (неопр.). Дата обращения: 8 ноября 2008. Архивировано из оригинала 2 мая 2009 года.
- ; Jean-Philippe Aumasson and Mara Naya-Plasencia.: . Second preimages on MCSSHA-3 (неопр.) (PDF). Дата обращения: 14 ноября 2008. (недоступная ссылка)
- Peter Maxwell. The Sgil Cryptographic Hash Function (неопр.) (PDF) (сентябрь 2008). Дата обращения: 9 ноября 2008. Архивировано из оригинала 12 ноября 2013 года.
- Peter Maxwell. Aww, p*sh! (неопр.) (5 ноября 2008). Дата обращения: 6 ноября 2008. Архивировано из оригинала 9 ноября 2008 года.
- Michael Gorski; Ewan Fleischmann, Christian Forler.: . The Twister Hash Function Family (неопр.) (PDF) (28 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Florian Mendel, Christian Rechberger, Martin Schlffer. Cryptanalysis of Twister (неопр.) (PDF) (2008). Дата обращения: 19 мая 2009. Архивировано 12 ноября 2013 года.
- Michael Kounavis; Shay Gueron.: . Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication (неопр.) (3 ноября 2008). Дата обращения: 11 ноября 2008. Архивировано 2 декабря 2013 года.
- Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Sren S. Thomsen. Cryptanalysis of Vortex (неопр.) (PDF) (2009). Дата обращения: 19 мая 2009. Архивировано 12 ноября 2013 года.
- Hash Functions | CSRC (неопр.). Дата обращения: 12 ноября 2013. Архивировано 4 июня 2009 года.
- Neil Sholer. Abacus: A Candidate for SHA-3 (неопр.) (PDF) (29 октября 2008). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Gregory G. Rose. Design and Primitive Specification for Boole (неопр.) (PDF). Дата обращения: 8 ноября 2008. Архивировано 6 июля 2011 года.
- Gregory G. Rose. OFFICIAL COMMENT: BOOLE (неопр.) (PDF) (10 декабря 2008). Дата обращения: 23 декабря 2008. Архивировано 13 июля 2009 года.
- David A. Wilson. The DCH Hash Function (неопр.) (PDF) (23 октября 2008). Дата обращения: 23 ноября 2008. Архивировано 12 ноября 2013 года.
- Natarajan Vijayarangan. A NEW HASH ALGORITHM: Khichidi-1 (неопр.) (PDF). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- Bjrn Fay. MeshHash (неопр.) (PDF). Дата обращения: 30 ноября 2008. Архивировано 12 ноября 2013 года.
- Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap.: . SHAMATA hash function: A candidate algorithm for NIST competition (неопр.). Дата обращения: 10 ноября 2008. Архивировано из оригинала 1 февраля 2009 года.
- Michal Trojnara. StreamHash Algorithm Specifications and Supporting Documentation (неопр.) (PDF) (14 октября 2008). Дата обращения: 15 декабря 2008. Архивировано 12 ноября 2013 года.
- Rafael Alvarez; Gary McGuire and Antonio Zamora.: . The Tangle Hash Function (неопр.) (PDF). Дата обращения: 11 декабря 2008. Архивировано 12 ноября 2013 года.
- John Washburn. WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION (неопр.) (PDF). Дата обращения: 9 ноября 2008. Архивировано из оригинала 19 ноября 2008 года.
- OFFICIAL COMMENT: WaMM is Withdrawn (неопр.) (PDFauthor=John Washburn) (20 декабря 2008). Дата обращения: 23 декабря 2008. Архивировано 13 июля 2009 года.
- Bob Hattersly. Waterfall Hash - Algorithm Specification and Analysis (неопр.) (PDF) (15 октября 2008). Дата обращения: 9 ноября 2008. Архивировано 12 ноября 2013 года.
- Bob Hattersley. OFFICIAL COMMENT: Waterfall is broken (неопр.) (PDF) (20 декабря 2008). Дата обращения: 23 декабря 2008. Архивировано 13 июля 2009 года.
- Bruce Schneier. Skein and SHA-3 News (неопр.) (19 ноября 2008). Дата обращения: 23 декабря 2008. Архивировано 12 ноября 2013 года.
- Jason Lee. HASH 2X (неопр.). TI BASIC Developer (6 ноября 2008). Дата обращения: 6 ноября 2008. Архивировано 2 мая 2009 года.
- HASH 2X (неопр.). TI BASIC Developer (6 ноября 2008). Дата обращения: 6 ноября 2008. Архивировано 2 мая 2009 года.
- Robert J. Jenkins Jr. Algorithm Specification (неопр.). Дата обращения: 15 декабря 2008. Архивировано 22 декабря 2008 года.
- ; Anne Canteaut and Mara Naya-Plasencia.: . Internal collision attack on Maraca (неопр.) (PDF). Дата обращения: 15 декабря 2008. Архивировано 12 ноября 2013 года.
- Geoffrey Park. NKS 2D Cellular Automata Hash (неопр.) (PDF) (недоступная ссылка — история). Дата обращения: 9 ноября 2008.
- Cristophe De Cannire. Collisions for NKS2D-224 (неопр.) (13 ноября 2008). Дата обращения: 14 ноября 2008. Архивировано 12 ноября 2013 года.
- Brandon Enright. Collisions for NKS2D-512 (неопр.) (14 ноября 2008). Дата обращения: 14 ноября 2008. Архивировано 12 ноября 2013 года.
- Peter Schmidt-Nielsen. Ponic (неопр.) (PDF). Дата обращения: 9 ноября 2008. Архивировано 12 ноября 2013 года.
- Mara Naya-Plasencia. Second preimage attack on Ponic (неопр.) (PDF). Дата обращения: 30 ноября 2008. Архивировано 22 июля 2011 года.
- ; Nicolas T. Courtois, Carmi Gressel, Avi Hecht, Gregory V. Bard, Ran Granot.: . ZK-Crypt Homepage (неопр.). Дата обращения: 1 марта 2009. Архивировано из оригинала 9 февраля 2009 года.
- Архивированная копия (неопр.). Дата обращения: 12 ноября 2013. Архивировано 10 мая 2012 года.
Ссылки
|
|