SHA-3 (konkurence)

„ SHA-3 “ je soutěž Národního institutu pro standardy a technologie (NIST) pro novou kryptografickou hašovací funkci navrženou tak, aby doplňovala a nahrazovala SHA-1 a SHA-2 . Byl proveden v letech 2007-2012, v důsledku toho byl zvolen algoritmus pro implementaci SHA-3 .

Oficiálně oznámeno ve federálním rejstříku 2. listopadu 2007 [1] . Podobný algoritmus konkurenční proces byl dříve použit pro šifrování Advanced Encryption Standard (" AES ") [2] . 2. října 2012 byly oznámeny výsledky: algoritmus Keccak [3] se stal hashovacím algoritmem s názvem SHA-3 .

Cíle soutěže

Původně měli organizátoři soutěže v úmyslu nahradit staré hashovací funkce vítězem, protože v roce 2006 existoval předpoklad, že spolehlivost hashovací funkce SHA-2 se v budoucnu výrazně sníží v důsledku růstu výkonu a výkonu zařízení, jakož i v důsledku vzniku nových metod kryptoanalýzy . Do roku 2013 však nebyl navržen jediný dostatečně závažný útok na SHA-2 a podle Bruce Schneiera nebyl přechod na SHA-3 nutný [4] .

Proces

Podávání žádostí bylo uzavřeno dne 31. října 2008 . Seznam kandidátů, kteří se dostali do prvního kola, byl zveřejněn 9. prosince 2008 [5] . Na konci února 2009 NIST uspořádal konferenci, na které představil hašovací funkce přihlášené do soutěže a diskutoval o kritériích pro postup do druhého kola [6] . Seznam 14 kandidátů, kteří se kvalifikovali do 2. kola, byl zveřejněn 24. července 2009 [7] . Další konference se konala 23. a 24. srpna 2010 na Kalifornské univerzitě v Santa Barbaře , kde byli zvažováni kandidáti, kteří postoupili do druhého kola [8] . Poslední kolo kandidátů bylo vyhlášeno 10. prosince 2010 . [9] A teprve 2. října 2012 NIST oznámil vítěze - Keccak , jeho tvůrci: Guido Bertoni , Joan Daemen , Gilles Van Assche ze STMicroelectronics a Michaël Peeters z NXP [3] .

Zprávy NIST popisovaly kritéria pro hodnocení soutěžících; hlavními hodnotícími kritérii byly bezpečnost, výkon a hashovací algoritmus [10] [11] [12] .

Zabezpečení

S ohledem na bezpečnost konkurenčních algoritmů NIST posuzoval použitelnost hashovací funkce, odolnost proti útokům, shodu s obecnými požadavky na hashovací funkce a shodu s požadavky na účastníky používající HMAC , pseudonáhodné funkce nebo randomizované hashování. Toto kritérium bylo zohledněno především.

Výkon

Výkon je po bezpečnosti druhým nejdůležitějším hodnotícím kritériem. Při jeho kontrole se dívali na rychlost práce a paměťové nároky. Srovnání dopadlo takto:

Hodnocena byla také rychlost práce na koncových zařízeních: PC , mobilní zařízení ( přístupové body , routery , přenosné přehrávače médií , mobilní telefony a platební terminály ) a virtuální stroje [14] .

Algoritmus a implementační charakteristiky

Hlavními parametry pro vyhodnocení algoritmu byla flexibilita a jednoduchost návrhu. Flexibilita zahrnuje možnost použití hashovací funkce na široké škále platforem a možnost rozšířit instrukční sadu procesoru a paralelizaci (pro zvýšení výkonu). Jednoduchost návrhu byla posuzována podle složitosti analýzy a pochopení algoritmu, takže jednoduchost návrhu dává větší jistotu při posuzování bezpečnosti algoritmu.

Členové

NIST v prvním kole vybral 51 hašovacích funkcí [5] . Do druhého kola jich postoupilo 14 [7] , z nichž bylo vybráno 5 finalistů. Částečný seznam účastníků je uveden níže.

Vítěz

Vítěz byl vyhlášen 2. října 2012 a stal se jím algoritmus Keccak [15] . Stal se nejproduktivnější hardwarovou implementací mezi finalisty a navíc používal neobvyklou šifrovací metodu – funkci houby . Útoky založené na SHA-2 tedy nebudou fungovat. Další významnou výhodou SHA-3 je možnost jeho implementace na miniaturních vestavěných zařízeních (například USB flash disk ).

Finalisté

NIST vybral pět kandidátů, kteří se dostali do třetího (a posledního) kola [16] :

Organizátoři zveřejnili některá kritéria, na základě kterých byl výběr finalistů založen [17] :

Byla také vydána zpráva vysvětlující vyhodnocení algoritmů [18] [19] .

Nefinální hašovací funkce

Následující hashovací funkce postoupily do druhého kola, ale nedostaly se do finále. Bylo to také, když byli vyhlášeni finalisté: "Žádný z těchto kandidátů nebyl jednoznačně hacknut." V závorce je uveden důvod, proč se hašovací funkce nestala finalistou.

Hashovací funkce, které nepostoupily do druhého kola

Následující hashovací funkce byly přijaty do prvního kola, ale do druhého se nedostaly. Neměli žádné významné kryptografické chyby. Většina z nich má slabiny v návrhu komponent nebo problémy s výkonem.

Nárokované hashovací funkce s významnými zranitelnostmi

Hashovací funkce, které neprošly prvním kolem, měly významné kryptografické chyby:

Odmítnutí soutěžící

Během prvního kola se někteří soutěžící sami odhlásili ze soutěže, protože byli nabouráni na webovou stránku prvního kola soutěže [59] :

Odmítnutí členové

Některé hashovací funkce nebyly přijaty jako kandidáti po interní kontrole NIST [5] . NIST neuvedl podrobnosti, proč byli tito žadatelé zamítnuti. NIST také neuvedl úplný seznam odmítnutých algoritmů, ale 13 z nich je známo [5] [73] , ale byly publikovány pouze následující z nich.

Klasifikace kandidátů

V tabulce jsou uvedeni známí účastníci soutěže s uvedením hlavních atributů hashovacích funkcí a nalezených útoků. [84] Používá tyto zkratky:

Klasifikační tabulka

Hash algoritmus FN WP klíč MDS VEN SBOX FSR ARX BOOL KOL PŘED
Počitadlo - X - 4x4 X 8x8 X - -
ARIRANG X X X 4x4, 8x8 - 8x8 - - - - -
AURORA - - X 4x4 X 8x8 - - -
BLAKE X - X - - - - X- - - -
Mixér - X - - - - - X -
bmw - X X - - - - X - - -
*Boole - - - - X - X -
Gepard - - X 4x4, 8x8 - 8x8 - - - - -
Chi X X X - - 4x3 - - , - -
CRUNCH X - X - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - X - -
*DHC - - X - - 8x8 - - -
DynamicSHA X - X - - - - - .. _ -
DynamicSHA2 X - X - - - - X .. _ - -
ECHO - X - 4x4 - 8x8 - - - - -
ECOH - - X - - - - - - - -
Edon-R - X X - - - - X - -
EnRUPT - X - - - - - X - -
Podstata - - - - - - X - - - -
FSB - X - - X - - - - - -
Fuga - X - 4x4 X 8x8 - - - - -
Gr0stl - X - 8x8 X 8x8 - - - - -
Hamsi - - X - - 4x4 - - - - -
JH X X - 1,5x1,5 - 4x4 - - -
Keccak - X - - - - - - , - -
*Chichidi-1 - - X - - - X - -
PRUH - - X 4x4 X 8x8 - - - - -
Lesamnta X - X 2x2, 4x4 X 8x8 - - - - -
Luffa - - - - X 4x4 - - - - -
Lux - X - 4x4, 8x8 X 8x8 - - - - -
MCSSHA-3 - - - - - - X - -
MD6 - X - - - - X - - -
*MeshHash - - - - X 8x8 - - - -
Nasha X - - - - 8x8 X - - -
písečná bouře - - X - - 8x8 - - , - -
Sarmal X - - 8x8 - 8x8 - - - -
Sgail - X X 8x8, 16x16 - 8x8 - X - - -
Šabal - - X - - - X - , - -
*SHAMATA X X X 4x4 - 8x8 - - -
SHAvite-3 X - X 4x4 - 8x8 X - - - -
SIMD X X X TRSC+ - - - - .. _ - -
Kůže X X X - X - - X - - -
Spektrální hash - - - - X 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Spleť - X X - - 8x8 - X .. _ -
TIB3 U - X - - 3x3 - - - - -
Twister - X - 8x8 X 8x8 - - -
Vír - - - 4x4 X 8x8 - - -
*WAMM - X - - X 8x8 - - - - -
*Vodopád - X - - X 8x8 X - - -
— Ewan Fleischmann, Christian Forler a Michael Gorski. "Klasifikace kandidátů SHA-3"

Poznámky

  1. Federální rejstřík / sv. 72, č.p. 212 (PDF). federální rejstřík . Vládní tiskárna (pátek 2. listopadu 2007). Získáno 6. listopadu 2008. Archivováno z originálu 31. března 2011.
  2. kryptografický hash projekt – základní informace . Centrum počítačových bezpečnostních zdrojů . Národní institut pro standardy a technologie (2. listopadu 2007). Získáno 6. listopadu 2008. Archivováno z originálu dne 5. května 2010.
  3. 1 2 NIST vybírá vítěze soutěže Secure Hash Algorithm (SHA-3) . NIST (2. října 2012). Získáno 2. října 2012. Archivováno z originálu 30. dubna 2017.
  4. Shneier o bezpečnosti: SHA-3 bude oznámeno . Získáno 9. dubna 2015. Archivováno z originálu 15. dubna 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 1. kolo (9. prosince 2008). Získáno 10. prosince 2008. Archivováno z originálu 27. května 2009.
  6. Národní institut pro standardy a technologie. První konference kandidátů SHA-3 (9. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  7. 12 kandidátů druhého kola . Národní institut pro standardy a technologie (24. července 2009). Získáno 24. července 2009. Archivováno z originálu 10. dubna 2012.
  8. Národní institut pro standardy a technologie. Druhá konference kandidátů SHA-3 (30. června 2010). Získáno 12. listopadu 2013. Archivováno z originálu 5. března 2010.
  9. Předběžná časová osa vývoje nových hashovacích funkcí . NIST (10. prosince 2008). Získáno 15. září 2009. Archivováno z originálu 4. června 2009.
  10. Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 14. března 2011.
  11. Archivovaná kopie . Datum přístupu: 10. prosince 2013. Archivováno z originálu 24. ledna 2014.
  12. Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 29. prosince 2009.
  13. Analýza výkonu kandidátů SHA-3 na exotických vícejádrových architekturách - Springer . Získáno 3. října 2017. Archivováno z originálu 29. ledna 2018.
  14. Hashovací funkce | CSRC . Datum přístupu: 10. prosince 2013. Archivováno z originálu 13. prosince 2013.
  15. NIST vybírá vítěze soutěže Secure Hash Algorithm (SHA-3) . Získáno 28. prosince 2016. Archivováno z originálu 30. dubna 2017.
  16. KANDIDÁTI TŘETÍHO (FINÁLNÍHO) KOLA Archivováno 18. prosince 2010 na Wayback Machine Načteno 9. listopadu 2011
  17. 1 2 3 4 Finalisté SHA-3 oznámeni NIST . Národní institut pro standardy a technologie (10. prosince 2010). Získáno 12. listopadu 2013. Archivováno z originálu 10. dubna 2012.
  18. Zpráva o stavu prvního kola soutěže kryptografických hashovacích algoritmů SHA-3 . Získáno 12. listopadu 2013. Archivováno z originálu 29. prosince 2009.
  19. Zpráva o stavu druhého kola soutěže o kryptografický hash algoritmus SHA-3 Archivována 14. března 2011 na Wayback Machine (PDF). Staženo 2. března 2011
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4. listopadu 2008). Získáno 10. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  21. Soren S. Thomsen. Pseudokryptanalýza Blue Midnight Wish (PDF)  (nedostupný odkaz) (2009). Získáno 19. května 2009. Archivováno z originálu 2. září 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. Návrh SHA-3: ECHO (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  23. Ozgül Kücük. Hashovací funkce Hamsi (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 11. dubna 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hashovací funkce Luffa: Specifikace (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  25. Jean-François Misarsky; Hrají Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Céline Videa. Shabal, příspěvek do NIST's Cryptographic Hash Algorithm Competition (PDF) (28. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  26. Eli Biham; Orr Dunkelman. Hashovací funkce SHAvite-3 (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  27. Jongin Lim; Donghhoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  28. Philip Hawkes; Cameron McDonald. Přihlášení do soutěže SHA-3: The CHI Family of Cryptographic Hash Algorithms (30. října 2008). Získáno 11. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Získáno 14. listopadu 2008. Archivováno z originálu 29. ledna 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. Návrh SHA-3: Lesamnta (PDF) (30. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  31. Kerem Varıcı; Onur Özen a Çelebi Kocair. Funkce Sarmal Hash (nedostupný odkaz) . Získáno 12. října 2010. Archivováno z originálu 11. června 2011. 
  32. Daniel Penazzi; Miguel Montes. Hash TIB3 . Staženo: 29. listopadu 2008.  (nepřístupný odkaz)
  33. AURORA: A Cryptographic Hash Algorithm Family (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  34. Útoky na AURORA-512 a Double-Mix Merkle-Damgaard Transform (PDF) (2009). Získáno 10. července 2009. Archivováno z originálu 10. května 2012.
  35. Colin Bradbury. BLENDER: Proposed New Family of Cryptographic Hash Algorithms (PDF) (25. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  36. Craig Newbold. Pozorování a útoky na SHA-3 Candidate Blender (PDF). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  37. Florian Mendel. Preimage Attack on Blender (PDF). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  38. Dmitrij Chovratovič; Alex Biryukov, Ivica Nikolić. Gepard hashovací funkce: Specifikace a podpůrná dokumentace (PDF) (30. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  39. Danilo Gligoroski. Danilo Gligoroski - Gepard hašovací funkce není odolná proti útoku prodloužením délky (12. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  40. Zijie Xu. Dynamické SHA (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  41. Vlastimil Klíma. Dynamic SHA je zranitelný vůči obecným útokům (14. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  42. Zijie Xu. Dynamické SHA2 (PDF). NIST. Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  43. Vlastimil Klíma. Dynamic SHA2 je zranitelný vůči obecným útokům (14. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4. listopadu 2008). Získáno 10. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  45. Kryptoanalýza Edon-R (2008). Získáno 10. července 2009. Archivováno z originálu 12. listopadu 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT – Čím jednodušší, tím lepší (31. října 2008). Získáno 10. listopadu 2008. Archivováno z originálu 9. prosince 2008.
  47. Sebastiaan Indesteege. Kolize pro EnRUPT (odkaz není k dispozici) (6. listopadu 2008). Získáno 7. listopadu 2008. Archivováno z originálu 18. února 2009. 
  48. Jason Worth Martin. PODSTATA: Kandidátský hashovací algoritmus pro soutěž NIST (PDF)  (odkaz není k dispozici) (21. října 2008). Získáno 8. listopadu 2008. Archivováno z originálu 12. června 2010.
  49. Kryptoanalýza ESSENCE (PDF). Získáno 12. listopadu 2013. Archivováno z originálu 12. listopadu 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitrij Chovratovič. Hash family LUX - Algorithm Specifications and Supporting Documentation (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  51. Michail Maslennikov. MCSSHA-3 hash algoritmus (nedostupný odkaz) . Získáno 8. listopadu 2008. Archivováno z originálu 2. května 2009. 
  52. Druhé předobrazy na MCSSHA-3 (PDF). Staženo: 14. listopadu 2008.  (nepřístupný odkaz)
  53. Peter Maxwell. The Sgàil Cryptographic Hash Function (PDF)  (nedostupný odkaz) (září 2008). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013.
  54. Peter Maxwell. Aww, p*sh! (nedostupný odkaz) (5. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 9. listopadu 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. The Twister Hash Function Family (PDF) (28. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Cryptoanalysis of Twister (PDF) (2008). Získáno 19. května 2009. Archivováno z originálu 12. listopadu 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: Nová rodina jednosměrných hashovacích funkcí založených na Rijndael Rounds a Carry-less Multiplication (3. listopadu 2008). Získáno 11. listopadu 2008. Archivováno z originálu 2. prosince 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Cryptoanalysis of Vortex (PDF) (2009). Získáno 19. května 2009. Archivováno z originálu 12. listopadu 2013.
  59. Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 4. června 2009.
  60. Neil Sholer. Abacus: A Candidate for SHA-3 (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  61. Gregory G. Rose. Design and Primitive Specification for Boole (PDF). Získáno 8. listopadu 2008. Archivováno z originálu 6. července 2011.
  62. Gregory G. Rose. OFICIÁLNÍ KOMENTÁŘ: BOOLE (PDF) (10. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009.
  63. David A. Wilson. Hashovací funkce DCH (PDF) (23. října 2008). Získáno 23. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  64. Natarajan Vijayarangan. NOVÝ HASH ALGORITHM: Khichidi-1 (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  65. Björn Fay. MeshHash (PDF). Získáno 30. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc a Cevat Manap. Hashovací funkce SHAMATA: Algoritmus kandidáta pro soutěž NIST (nedostupný odkaz) . Získáno 10. listopadu 2008. Archivováno z originálu 1. února 2009. 
  67. Michal Trojnara. Specifikace algoritmu StreamHash a podpůrná dokumentace (PDF) (14. října 2008). Získáno 15. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  68. Rafael Alvarez; Gary McGuire a Antonio Zamora. Funkce Tangle Hash (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  69. John Washburn. WAMM: KANDIDÁTSKÝ ALGORITHM PRO SOUTĚŽ SHA-3 (PDF)  (odkaz není k dispozici) . Získáno 9. listopadu 2008. Archivováno z originálu 19. listopadu 2008.
  70. OFICIÁLNÍ KOMENTÁŘ: WaMM je stažen (PDFauthor=John Washburn) (20. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009.
  71. Bob Hattersly. Waterfall Hash - Algorithm Specification and Analysis (PDF) (15. října 2008). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013.
  72. Bob Hattersley. OFICIÁLNÍ KOMENTÁŘ: Vodopád je rozbitý (PDF) (20. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009.
  73. Bruce Schneier. Skein and SHA-3 News (19. listopadu 2008). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  74. Jason Lee. HASH 2X . TI BASIC Developer (6. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 2. května 2009.
  75. HASH 2X . TI BASIC Developer (6. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 2. května 2009.
  76. Robert J. Jenkins Jr. Specifikace algoritmu . Získáno 15. prosince 2008. Archivováno z originálu 22. prosince 2008.
  77. Interní kolizní útok na Maraca (PDF). Získáno 15. prosince 2008. Archivováno z originálu 12. listopadu 2013.
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Datum přístupu: 9. 11. 2008.
  79. Cristophe De Canniere. Srážky pro NKS2D-224 (13. listopadu 2008). Získáno 14. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  80. Brandon Enright. Srážky pro NKS2D-512 (14. listopadu 2008). Získáno 14. listopadu 2008. Archivováno z originálu 12. listopadu 2013.
  81. Peter Schmidt-Nielsen. Ponic (PDF). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013.
  82. Maria Naya-Plasencia. Druhý předobrazový útok na Ponic (PDF). Získáno 30. listopadu 2008. Archivováno z originálu 22. července 2011.
  83. Domovská stránka ZK-Crypt (downlink) . Získáno 1. března 2009. Archivováno z originálu 9. února 2009. 
  84. Archivovaná kopie . Získáno 12. listopadu 2013. Archivováno z originálu 10. května 2012.

Odkazy