SHA-3 (konkurence)
„ SHA-3 “ je soutěž Národního institutu pro standardy a technologie (NIST) pro novou kryptografickou hašovací funkci navrženou tak, aby doplňovala a nahrazovala SHA-1 a SHA-2 . Byl proveden v letech 2007-2012, v důsledku toho byl zvolen algoritmus pro implementaci SHA-3 .
Oficiálně oznámeno ve federálním rejstříku 2. listopadu 2007 [1] . Podobný algoritmus konkurenční proces byl dříve použit pro šifrování Advanced Encryption Standard (" AES ") [2] . 2. října 2012 byly oznámeny výsledky: algoritmus Keccak [3] se stal hashovacím algoritmem s názvem SHA-3 .
Cíle soutěže
Původně měli organizátoři soutěže v úmyslu nahradit staré hashovací funkce vítězem, protože v roce 2006 existoval předpoklad, že spolehlivost hashovací funkce SHA-2 se v budoucnu výrazně sníží v důsledku růstu výkonu a výkonu zařízení, jakož i v důsledku vzniku nových metod kryptoanalýzy . Do roku 2013 však nebyl navržen jediný dostatečně závažný útok na SHA-2 a podle Bruce Schneiera nebyl přechod na SHA-3 nutný [4] .
Proces
Podávání žádostí bylo uzavřeno dne 31. října 2008 . Seznam kandidátů, kteří se dostali do prvního kola, byl zveřejněn 9. prosince 2008 [5] . Na konci února 2009 NIST uspořádal konferenci, na které představil hašovací funkce přihlášené do soutěže a diskutoval o kritériích pro postup do druhého kola [6] . Seznam 14 kandidátů, kteří se kvalifikovali do 2. kola, byl zveřejněn 24. července 2009 [7] . Další konference se konala 23. a 24. srpna 2010 na Kalifornské univerzitě v Santa Barbaře , kde byli zvažováni kandidáti, kteří postoupili do druhého kola [8] . Poslední kolo kandidátů bylo vyhlášeno 10. prosince 2010 . [9] A teprve 2. října 2012 NIST oznámil vítěze - Keccak , jeho tvůrci: Guido Bertoni , Joan Daemen , Gilles Van Assche ze STMicroelectronics a Michaël Peeters z NXP [3] .
Zprávy NIST popisovaly kritéria pro hodnocení soutěžících; hlavními hodnotícími kritérii byly bezpečnost, výkon a hashovací algoritmus [10] [11] [12] .
Zabezpečení
S ohledem na bezpečnost konkurenčních algoritmů NIST posuzoval použitelnost hashovací funkce, odolnost proti útokům, shodu s obecnými požadavky na hashovací funkce a shodu s požadavky na účastníky používající HMAC , pseudonáhodné funkce nebo randomizované hashování. Toto kritérium bylo zohledněno především.
Výkon
Výkon je po bezpečnosti druhým nejdůležitějším hodnotícím kritériem. Při jeho kontrole se dívali na rychlost práce a paměťové nároky. Srovnání dopadlo takto:
- Test ECRYPT Benchmarking of All Submitted Hashe (zkráceně eBASH ) měřil rychlost výpočtu pro velké množství 32- a 64bitových platforem.
- eXternal Benchmarking eXtension ( zkráceně XBX ) poskytlo výsledky pro přenosná zařízení.
- Kromě toho byl prověřen výkon a možnost optimalizace na vícejádrových architekturách. Testy byly provedeny na architekturách Cell Broadband Engine ( zkráceně Cell ) a NVIDIA Graphics Processing Units ( zkráceně GPU ) [13] .
Hodnocena byla také rychlost práce na koncových zařízeních: PC , mobilní zařízení ( přístupové body , routery , přenosné přehrávače médií , mobilní telefony a platební terminály ) a virtuální stroje [14] .
Algoritmus a implementační charakteristiky
Hlavními parametry pro vyhodnocení algoritmu byla flexibilita a jednoduchost návrhu. Flexibilita zahrnuje možnost použití hashovací funkce na široké škále platforem a možnost rozšířit instrukční sadu procesoru a paralelizaci (pro zvýšení výkonu). Jednoduchost návrhu byla posuzována podle složitosti analýzy a pochopení algoritmu, takže jednoduchost návrhu dává větší jistotu při posuzování bezpečnosti algoritmu.
Členové
NIST v prvním kole vybral 51 hašovacích funkcí [5] . Do druhého kola jich postoupilo 14 [7] , z nichž bylo vybráno 5 finalistů. Částečný seznam účastníků je uveden níže.
Vítěz
Vítěz byl vyhlášen 2. října 2012 a stal se jím algoritmus Keccak [15] . Stal se nejproduktivnější hardwarovou implementací mezi finalisty a navíc používal neobvyklou šifrovací metodu – funkci houby . Útoky založené na SHA-2 tedy nebudou fungovat. Další významnou výhodou SHA-3 je možnost jeho implementace na miniaturních vestavěných zařízeních (například USB flash disk ).
Finalisté
NIST vybral pět kandidátů, kteří se dostali do třetího (a posledního) kola [16] :
Organizátoři zveřejnili některá kritéria, na základě kterých byl výběr finalistů založen [17] :
- Výkon: "Některé algoritmy byly zranitelné kvůli velmi vysokým požadavkům na výkon." [17]
- Zabezpečení: "Rozhodli jsme se být v zabezpečení konzervativní a v některých případech jsme nezvolili algoritmy s výjimečným výkonem, protože jsou do značné míry méně bezpečné." [17]
- Analýza: "NIST odstranil několik algoritmů kvůli neúplné validaci nebo nezralosti návrhu."
- Rozmanitost: „Dokončené hašovací funkce jsou založeny na různých režimech provozu, včetně principu kryptografické houby . S různými vnitřními strukturami, včetně těch založených na AES , Bit slicing a na XOR proměnných s paddingem." [17]
Byla také vydána zpráva vysvětlující vyhodnocení algoritmů [18] [19] .
Nefinální hašovací funkce
Následující hashovací funkce postoupily do druhého kola, ale nedostaly se do finále. Bylo to také, když byli vyhlášeni finalisté: "Žádný z těchto kandidátů nebyl jednoznačně hacknut." V závorce je uveden důvod, proč se hašovací funkce nestala finalistou.
Hashovací funkce, které nepostoupily do druhého kola
Následující hashovací funkce byly přijaty do prvního kola, ale do druhého se nedostaly. Neměli žádné významné kryptografické chyby. Většina z nich má slabiny v návrhu komponent nebo problémy s výkonem.
Nárokované hashovací funkce s významnými zranitelnostmi
Hashovací funkce, které neprošly prvním kolem, měly významné kryptografické chyby:
Odmítnutí soutěžící
Během prvního kola se někteří soutěžící sami odhlásili ze soutěže, protože byli nabouráni na webovou stránku prvního kola soutěže [59] :
Odmítnutí členové
Některé hashovací funkce nebyly přijaty jako kandidáti po interní kontrole NIST [5] . NIST neuvedl podrobnosti, proč byli tito žadatelé zamítnuti. NIST také neuvedl úplný seznam odmítnutých algoritmů, ale 13 z nich je známo [5] [73] , ale byly publikovány pouze následující z nich.
Klasifikace kandidátů
V tabulce jsou uvedeni známí účastníci soutěže s uvedením hlavních atributů hashovacích funkcí a nalezených útoků. [84] Používá tyto zkratky:
Klasifikační tabulka
Hash algoritmus |
FN |
WP |
klíč |
MDS |
VEN |
SBOX |
FSR |
ARX |
BOOL |
KOL |
PŘED
|
Počitadlo |
- |
X |
- |
4x4 |
X |
8x8 |
X |
- |
- |
|
|
ARIRANG |
X |
X |
X |
4x4, 8x8 |
- |
8x8 |
- |
- |
- |
- |
-
|
AURORA |
- |
- |
X |
4x4 |
X |
8x8 |
- |
- |
- |
|
|
BLAKE |
X |
- |
X |
- |
- |
- |
- |
X- |
- |
- |
-
|
Mixér |
- |
X |
- |
- |
- |
- |
- |
X |
- |
|
|
bmw |
- |
X |
X |
- |
- |
- |
- |
X |
- |
- |
-
|
*Boole |
- |
- |
- |
- |
X |
- |
X |
- |
|
|
|
Gepard |
- |
- |
X |
4x4, 8x8 |
- |
8x8 |
- |
- |
- |
- |
-
|
Chi |
X |
X |
X |
- |
- |
4x3 |
- |
- |
, |
- |
-
|
CRUNCH |
X |
- |
X |
- |
- |
8 x 1016 |
- |
- |
- |
- |
-
|
CubeHash8/1 |
- |
- |
- |
- |
- |
- |
- |
X |
- |
- |
|
*DHC |
- |
- |
X |
- |
- |
8x8 |
- |
- |
- |
|
|
DynamicSHA |
X |
- |
X |
- |
- |
- |
- |
- |
.. _ |
|
-
|
DynamicSHA2 |
X |
- |
X |
- |
- |
- |
- |
X |
.. _ |
- |
-
|
ECHO |
- |
X |
- |
4x4 |
- |
8x8 |
- |
- |
- |
- |
-
|
ECOH |
- |
- |
X |
- |
- |
- |
- |
- |
- |
- |
-
|
Edon-R |
- |
X |
X |
- |
- |
- |
- |
X |
- |
- |
|
EnRUPT |
- |
X |
- |
- |
- |
- |
- |
X |
- |
- |
|
Podstata |
- |
- |
- |
- |
- |
- |
X |
- |
- |
- |
-
|
FSB |
- |
X |
- |
- |
X |
- |
- |
- |
- |
- |
-
|
Fuga |
- |
X |
- |
4x4 |
X |
8x8 |
- |
- |
- |
- |
-
|
Gr0stl |
- |
X |
- |
8x8 |
X |
8x8 |
- |
- |
- |
- |
-
|
Hamsi |
- |
- |
X |
- |
- |
4x4 |
- |
- |
- |
- |
-
|
JH |
X |
X |
- |
1,5x1,5 |
- |
4x4 |
- |
|
- |
- |
|
Keccak |
- |
X |
- |
- |
- |
- |
- |
- |
, |
- |
-
|
*Chichidi-1 |
- |
- |
X |
- |
- |
- |
X |
- |
- |
|
|
PRUH |
- |
- |
X |
4x4 |
X |
8x8 |
- |
- |
- |
- |
-
|
Lesamnta |
X |
- |
X |
2x2, 4x4 |
X |
8x8 |
- |
- |
- |
- |
-
|
Luffa |
- |
- |
- |
- |
X |
4x4 |
- |
- |
- |
- |
-
|
Lux |
- |
X |
- |
4x4, 8x8 |
X |
8x8 |
- |
- |
- |
- |
-
|
MCSSHA-3 |
- |
- |
- |
- |
- |
- |
X |
- |
- |
|
|
MD6 |
- |
X |
- |
- |
- |
- |
X |
- |
|
- |
-
|
*MeshHash |
- |
- |
- |
- |
X |
8x8 |
- |
- |
- |
- |
|
Nasha |
X |
- |
- |
- |
- |
8x8 |
X |
- |
- |
|
-
|
písečná bouře |
- |
- |
X |
- |
- |
8x8 |
- |
- |
, |
- |
-
|
Sarmal |
X |
- |
- |
8x8 |
- |
8x8 |
- |
- |
- |
- |
|
Sgail |
- |
X |
X |
8x8, 16x16 |
- |
8x8 |
- |
X |
- |
- |
-
|
Šabal |
- |
- |
X |
- |
- |
- |
X |
- |
, |
- |
-
|
*SHAMATA |
X |
X |
X |
4x4 |
- |
8x8 |
- |
- |
- |
|
|
SHAvite-3 |
X |
- |
X |
4x4 |
- |
8x8 |
X |
- |
- |
- |
-
|
SIMD |
X |
X |
X |
TRSC+ |
- |
- |
- |
- |
.. _ |
- |
-
|
Kůže |
X |
X |
X |
- |
X |
- |
- |
X |
- |
- |
-
|
Spektrální hash |
- |
- |
- |
- |
X |
8x8 |
- |
- |
- |
- |
-
|
*StreamHash |
- |
- |
- |
- |
- |
8x8 |
- |
- |
- |
- |
|
SWIFTX |
- |
- |
- |
- |
- |
8x8 |
- |
- |
- |
- |
-
|
*Spleť |
- |
X |
X |
- |
- |
8x8 |
- |
X |
.. _ |
|
-
|
TIB3 |
U |
- |
X |
- |
- |
3x3 |
- |
- |
- |
- |
-
|
Twister |
- |
X |
- |
8x8 |
X |
8x8 |
- |
- |
- |
|
|
Vír |
- |
- |
- |
4x4 |
X |
8x8 |
- |
- |
- |
|
|
*WAMM |
- |
X |
- |
- |
X |
8x8 |
- |
- |
- |
- |
-
|
*Vodopád |
- |
X |
- |
- |
X |
8x8 |
X |
- |
- |
|
-
|
— Ewan Fleischmann, Christian Forler a Michael Gorski. "Klasifikace kandidátů SHA-3"
Poznámky
- ↑ Federální rejstřík / sv. 72, č.p. 212 (PDF). federální rejstřík . Vládní tiskárna (pátek 2. listopadu 2007). Získáno 6. listopadu 2008. Archivováno z originálu 31. března 2011. (neurčitý)
- ↑ kryptografický hash projekt – základní informace . Centrum počítačových bezpečnostních zdrojů . Národní institut pro standardy a technologie (2. listopadu 2007). Získáno 6. listopadu 2008. Archivováno z originálu dne 5. května 2010. (neurčitý)
- ↑ 1 2 NIST vybírá vítěze soutěže Secure Hash Algorithm (SHA-3) . NIST (2. října 2012). Získáno 2. října 2012. Archivováno z originálu 30. dubna 2017. (neurčitý)
- ↑ Shneier o bezpečnosti: SHA-3 bude oznámeno . Získáno 9. dubna 2015. Archivováno z originálu 15. dubna 2015. (neurčitý)
- ↑ 1 2 3 4 5 6 7 8 9 10 11 1. kolo (9. prosince 2008). Získáno 10. prosince 2008. Archivováno z originálu 27. května 2009. (neurčitý)
- ↑ Národní institut pro standardy a technologie. První konference kandidátů SHA-3 (9. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ 12 kandidátů druhého kola . Národní institut pro standardy a technologie (24. července 2009). Získáno 24. července 2009. Archivováno z originálu 10. dubna 2012. (neurčitý)
- ↑ Národní institut pro standardy a technologie. Druhá konference kandidátů SHA-3 (30. června 2010). Získáno 12. listopadu 2013. Archivováno z originálu 5. března 2010. (neurčitý)
- ↑ Předběžná časová osa vývoje nových hashovacích funkcí . NIST (10. prosince 2008). Získáno 15. září 2009. Archivováno z originálu 4. června 2009. (neurčitý)
- ↑ Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 14. března 2011. (neurčitý)
- ↑ Archivovaná kopie . Datum přístupu: 10. prosince 2013. Archivováno z originálu 24. ledna 2014. (neurčitý)
- ↑ Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 29. prosince 2009. (neurčitý)
- ↑ Analýza výkonu kandidátů SHA-3 na exotických vícejádrových architekturách - Springer . Získáno 3. října 2017. Archivováno z originálu 29. ledna 2018. (neurčitý)
- ↑ Hashovací funkce | CSRC . Datum přístupu: 10. prosince 2013. Archivováno z originálu 13. prosince 2013. (neurčitý)
- ↑ NIST vybírá vítěze soutěže Secure Hash Algorithm (SHA-3) . Získáno 28. prosince 2016. Archivováno z originálu 30. dubna 2017. (neurčitý)
- ↑ KANDIDÁTI TŘETÍHO (FINÁLNÍHO) KOLA Archivováno 18. prosince 2010 na Wayback Machine Načteno 9. listopadu 2011
- ↑ 1 2 3 4 Finalisté SHA-3 oznámeni NIST . Národní institut pro standardy a technologie (10. prosince 2010). Získáno 12. listopadu 2013. Archivováno z originálu 10. dubna 2012. (neurčitý)
- ↑ Zpráva o stavu prvního kola soutěže kryptografických hashovacích algoritmů SHA-3 . Získáno 12. listopadu 2013. Archivováno z originálu 29. prosince 2009. (neurčitý)
- ↑ Zpráva o stavu druhého kola soutěže o kryptografický hash algoritmus SHA-3 Archivována 14. března 2011 na Wayback Machine (PDF). Staženo 2. března 2011
- ↑ Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4. listopadu 2008). Získáno 10. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Soren S. Thomsen. Pseudokryptanalýza Blue Midnight Wish (PDF) (nedostupný odkaz) (2009). Získáno 19. května 2009. Archivováno z originálu 2. září 2009. (neurčitý)
- ↑ Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. Návrh SHA-3: ECHO (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Ozgül Kücük. Hashovací funkce Hamsi (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 11. dubna 2012. (neurčitý)
- ↑ Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hashovací funkce Luffa: Specifikace (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Jean-François Misarsky; Hrají Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Céline Videa. Shabal, příspěvek do NIST's Cryptographic Hash Algorithm Competition (PDF) (28. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Eli Biham; Orr Dunkelman. Hashovací funkce SHAvite-3 (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Jongin Lim; Donghhoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Philip Hawkes; Cameron McDonald. Přihlášení do soutěže SHA-3: The CHI Family of Cryptographic Hash Algorithms (30. října 2008). Získáno 11. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Získáno 14. listopadu 2008. Archivováno z originálu 29. ledna 2009. (neurčitý)
- ↑ Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. Návrh SHA-3: Lesamnta (PDF) (30. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Kerem Varıcı; Onur Özen a Çelebi Kocair. Funkce Sarmal Hash (nedostupný odkaz) . Získáno 12. října 2010. Archivováno z originálu 11. června 2011. (neurčitý)
- ↑ Daniel Penazzi; Miguel Montes. Hash TIB3 . Staženo: 29. listopadu 2008. (neurčitý) (nepřístupný odkaz)
- ↑ AURORA: A Cryptographic Hash Algorithm Family (PDF) (31. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Útoky na AURORA-512 a Double-Mix Merkle-Damgaard Transform (PDF) (2009). Získáno 10. července 2009. Archivováno z originálu 10. května 2012. (neurčitý)
- ↑ Colin Bradbury. BLENDER: Proposed New Family of Cryptographic Hash Algorithms (PDF) (25. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Craig Newbold. Pozorování a útoky na SHA-3 Candidate Blender (PDF). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Florian Mendel. Preimage Attack on Blender (PDF). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Dmitrij Chovratovič; Alex Biryukov, Ivica Nikolić. Gepard hashovací funkce: Specifikace a podpůrná dokumentace (PDF) (30. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Danilo Gligoroski. Danilo Gligoroski - Gepard hašovací funkce není odolná proti útoku prodloužením délky (12. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Zijie Xu. Dynamické SHA (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Vlastimil Klíma. Dynamic SHA je zranitelný vůči obecným útokům (14. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Zijie Xu. Dynamické SHA2 (PDF). NIST. Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Vlastimil Klíma. Dynamic SHA2 je zranitelný vůči obecným útokům (14. prosince 2008). Získáno 21. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4. listopadu 2008). Získáno 10. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Kryptoanalýza Edon-R (2008). Získáno 10. července 2009. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT – Čím jednodušší, tím lepší (31. října 2008). Získáno 10. listopadu 2008. Archivováno z originálu 9. prosince 2008. (neurčitý)
- ↑ Sebastiaan Indesteege. Kolize pro EnRUPT (odkaz není k dispozici) (6. listopadu 2008). Získáno 7. listopadu 2008. Archivováno z originálu 18. února 2009. (neurčitý)
- ↑ Jason Worth Martin. PODSTATA: Kandidátský hashovací algoritmus pro soutěž NIST (PDF) (odkaz není k dispozici) (21. října 2008). Získáno 8. listopadu 2008. Archivováno z originálu 12. června 2010. (neurčitý)
- ↑ Kryptoanalýza ESSENCE (PDF). Získáno 12. listopadu 2013. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Ivica Nikolić; Alex Biryukov, Dmitrij Chovratovič. Hash family LUX - Algorithm Specifications and Supporting Documentation (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Michail Maslennikov. MCSSHA-3 hash algoritmus (nedostupný odkaz) . Získáno 8. listopadu 2008. Archivováno z originálu 2. května 2009. (neurčitý)
- ↑ Druhé předobrazy na MCSSHA-3 (PDF). Staženo: 14. listopadu 2008. (neurčitý) (nepřístupný odkaz)
- ↑ Peter Maxwell. The Sgàil Cryptographic Hash Function (PDF) (nedostupný odkaz) (září 2008). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Peter Maxwell. Aww, p*sh! (nedostupný odkaz) (5. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 9. listopadu 2008. (neurčitý)
- ↑ Michael Gorski; Ewan Fleischmann, Christian Forler. The Twister Hash Function Family (PDF) (28. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Florian Mendel, Christian Rechberger, Martin Schlaffer. Cryptoanalysis of Twister (PDF) (2008). Získáno 19. května 2009. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Michael Kounavis; Shay Gueron. Vortex: Nová rodina jednosměrných hashovacích funkcí založených na Rijndael Rounds a Carry-less Multiplication (3. listopadu 2008). Získáno 11. listopadu 2008. Archivováno z originálu 2. prosince 2013. (neurčitý)
- ↑ Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Cryptoanalysis of Vortex (PDF) (2009). Získáno 19. května 2009. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Hashovací funkce | CSRC . Získáno 12. listopadu 2013. Archivováno z originálu 4. června 2009. (neurčitý)
- ↑ Neil Sholer. Abacus: A Candidate for SHA-3 (PDF) (29. října 2008). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Gregory G. Rose. Design and Primitive Specification for Boole (PDF). Získáno 8. listopadu 2008. Archivováno z originálu 6. července 2011. (neurčitý)
- ↑ Gregory G. Rose. OFICIÁLNÍ KOMENTÁŘ: BOOLE (PDF) (10. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009. (neurčitý)
- ↑ David A. Wilson. Hashovací funkce DCH (PDF) (23. října 2008). Získáno 23. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Natarajan Vijayarangan. NOVÝ HASH ALGORITHM: Khichidi-1 (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Björn Fay. MeshHash (PDF). Získáno 30. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Orhun Kara; Adem Atalay, Ferhat Karakoc a Cevat Manap. Hashovací funkce SHAMATA: Algoritmus kandidáta pro soutěž NIST (nedostupný odkaz) . Získáno 10. listopadu 2008. Archivováno z originálu 1. února 2009. (neurčitý)
- ↑ Michal Trojnara. Specifikace algoritmu StreamHash a podpůrná dokumentace (PDF) (14. října 2008). Získáno 15. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Rafael Alvarez; Gary McGuire a Antonio Zamora. Funkce Tangle Hash (PDF). Získáno 11. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ John Washburn. WAMM: KANDIDÁTSKÝ ALGORITHM PRO SOUTĚŽ SHA-3 (PDF) (odkaz není k dispozici) . Získáno 9. listopadu 2008. Archivováno z originálu 19. listopadu 2008. (neurčitý)
- ↑ OFICIÁLNÍ KOMENTÁŘ: WaMM je stažen (PDFauthor=John Washburn) (20. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009. (neurčitý)
- ↑ Bob Hattersly. Waterfall Hash - Algorithm Specification and Analysis (PDF) (15. října 2008). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Bob Hattersley. OFICIÁLNÍ KOMENTÁŘ: Vodopád je rozbitý (PDF) (20. prosince 2008). Získáno 23. prosince 2008. Archivováno z originálu dne 13. července 2009. (neurčitý)
- ↑ Bruce Schneier. Skein and SHA-3 News (19. listopadu 2008). Získáno 23. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Jason Lee. HASH 2X . TI BASIC Developer (6. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 2. května 2009. (neurčitý)
- ↑ HASH 2X . TI BASIC Developer (6. listopadu 2008). Získáno 6. listopadu 2008. Archivováno z originálu 2. května 2009. (neurčitý)
- ↑ Robert J. Jenkins Jr. Specifikace algoritmu . Získáno 15. prosince 2008. Archivováno z originálu 22. prosince 2008. (neurčitý)
- ↑ Interní kolizní útok na Maraca (PDF). Získáno 15. prosince 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Datum přístupu: 9. 11. 2008. (neurčitý)
- ↑ Cristophe De Canniere. Srážky pro NKS2D-224 (13. listopadu 2008). Získáno 14. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Brandon Enright. Srážky pro NKS2D-512 (14. listopadu 2008). Získáno 14. listopadu 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Peter Schmidt-Nielsen. Ponic (PDF). Datum přístupu: 9. 11. 2008. Archivováno z originálu 12. listopadu 2013. (neurčitý)
- ↑ Maria Naya-Plasencia. Druhý předobrazový útok na Ponic (PDF). Získáno 30. listopadu 2008. Archivováno z originálu 22. července 2011. (neurčitý)
- ↑ Domovská stránka ZK-Crypt (downlink) . Získáno 1. března 2009. Archivováno z originálu 9. února 2009. (neurčitý)
- ↑ Archivovaná kopie . Získáno 12. listopadu 2013. Archivováno z originálu 10. května 2012. (neurčitý)
Odkazy