stringtranslate.com

Конкурс хэш-функций NIST

Конкурс хеш-функций NIST — это открытый конкурс, проводимый Национальным институтом стандартов и технологий США (NIST) с целью разработки новой хеш-функции под названием SHA-3 в дополнение к более старым SHA-1 и SHA-2 . О конкурсе было официально объявлено в Федеральном реестре 2 ноября 2007 года. [1] «NIST инициирует разработку одного или нескольких дополнительных алгоритмов хеширования посредством публичного конкурса, аналогично процессу разработки усовершенствованного стандарта шифрования (AES). ." [2] Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak станет новым алгоритмом хеширования SHA-3. [3]

Победившая хеш-функция была опубликована как NIST FIPS 202, «Стандарт SHA-3», в дополнение к FIPS 180-4, Стандарт безопасного хеширования .

Соревнование NIST послужило вдохновением для проведения других соревнований, таких как соревнование по хэшированию паролей .

Процесс

Подача заявок должна была быть подана 31 октября 2008 г., а список кандидатов, принятых в первый тур, был опубликован 9 декабря 2008 г. [4] В конце февраля 2009 г. NIST провел конференцию, на которой подавшие заявки представили свои алгоритмы, а представители NIST обсудили критерии сужения круга заявок. поле кандидатов во 2 тур. [5] Список из 14 кандидатов, допущенных во 2 тур, был опубликован 24 июля 2009 г. [6] Еще одна конференция прошла 23–24 августа 2010 г. (после CRYPTO 2010) в Университете Калифорния, Санта-Барбара , где обсуждались кандидаты второго тура. [7] Объявление кандидатов финального тура произошло 10 декабря 2010 года. [8] 2 октября 2012 года NIST объявил победителя, выбрав Keccak , созданный Гвидо Бертони, Джоан Демен и Жилем Ван Ашем из STMicroelectronics и Микаэлем. Петерс из NXP. [3]

Абитуриенты

Это неполный список известных материалов. NIST отобрал 51 заявку для первого раунда. [4] 14 из них прошли во второй раунд, [6] из которых были выбраны 5 финалистов.

Победитель

2 октября 2012 года победителем был объявлен Кечак . [9]

Финалисты

NIST выбрал пять алгоритмов-кандидатов SHA-3 для перехода в третий (и последний) раунд: [10]

NIST отметил некоторые факторы, которые повлияли на его выбор при объявлении финалистов: [11]

NIST опубликовал отчет с пошаговым объяснением своего алгоритма оценки. [12] [13] [14]

Не прошел в финальный тур

Следующие заявки на хэш-функции были приняты во второй раунд, но не прошли в финальный раунд. Как отмечается в объявлении финалистов, "ни один из этих кандидатов не был явно сломлен".

Не прошел во второй тур

Следующие заявки на хэш-функции были приняты для первого раунда, но не прошли во второй раунд. Они не были признаны заявителями и не имели существенных криптографических недостатков. Однако у большинства из них есть некоторые недостатки в компонентах конструкции или проблемы с производительностью.

Абитуриенты с существенными недостатками

У следующих непрошедших участников первого раунда были объявлены существенные криптографические слабости:

Пропущенные участники

Участники первого тура были официально сняты с конкурса своими заявителями; согласно официальному веб-сайту кандидатов первого раунда NIST, они считаются сломанными. [54] Таким образом, они сняты с конкурса.

Отклоненные заявки

Несколько заявок, полученных NIST, не были приняты в качестве кандидатов в первом туре после внутренней проверки, проведенной NIST. [4] В целом, NIST не сообщил подробностей о том, почему каждый из них был отклонен. NIST также не предоставил полного списка отклоненных алгоритмов; Известно, что их 13, [4] [68] , но общедоступны только следующие.

Смотрите также

Рекомендации

  1. ^ «Федеральный реестр / Том 72, № 212» (PDF) . Федеральный реестр . Государственная типография. 2 ноября 2007 года . Проверено 6 ноября 2008 г.
  2. ^ «Проект криптографического хеширования - Справочная информация» . Ресурсный центр компьютерной безопасности . Национальный институт стандартов и технологий. 2 ноября 2007 года . Проверено 6 ноября 2008 г.
  3. ^ ab «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . НИСТ. 2 октября 2012 года . Проверено 2 октября 2012 г.
  4. ^ abcdefghijk «Раунд 1». 9 декабря 2008 года . Проверено 10 декабря 2008 г.
  5. ^ Национальный институт стандартов и технологий (9 декабря 2008 г.). «Первая кандидатская конференция SHA-3» . Проверено 23 декабря 2008 г.
  6. ^ ab «Кандидаты второго тура». Национальный институт стандартов и технологий. 24 июля 2009 года . Проверено 24 июля 2009 г.
  7. ^ Национальный институт стандартов и технологий (30 июня 2010 г.). «Вторая кандидатская конференция SHA-3».
  8. ^ «Предположительный график разработки новых хэш-функций». НИСТ. 10 декабря 2008 года . Проверено 15 сентября 2009 г.
  9. ^ NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)
  10. ^ Кандидаты третьего (последнего) раунда получены 9 ноября 2011 г.
  11. Финалисты SHA-3 объявлены NIST. Архивировано 9 июля 2011 года в Wayback Machine , сообщение в блоге, полностью цитирующее объявление NIST.
  12. ^ Отчет о состоянии первого раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF).
  13. ^ Отчет о состоянии второго раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF). Проверено 2 марта 2011 г.
  14. ^ Отчет третьего раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF) .
  15. ^ Свейн Йохан Кнапског; Данило Глигороски; Властимил Клима; Мохамед Эль-Хадеди; Йорн Амундсен; Стиг Фроде Мьёлснес (4 ноября 2008 г.). "blue_midnight_wish" . Проверено 10 ноября 2008 г.
  16. ^ Сорен С. Томсен (2009). «Псевдокриптоанализ Blue Midnight Wish» (PDF) . Архивировано из оригинала (PDF) 2 сентября 2009 г. Проверено 19 мая 2009 г.
  17. ^ Анри Жильбер; Риад Бенаджила; Оливье Билле; Жиль Макарио-Ра; Томас Пейрин; Мэтт Робшоу; Янник Сёрин (29 октября 2008 г.). «Предложение SHA-3: ECHO» (PDF) . Проверено 11 декабря 2008 г.
  18. Озгюль Кюджюк (31 октября 2008 г.). «Хеш-функция Хамси» (PDF) . Проверено 11 декабря 2008 г.
  19. ^ Дай Ватанабэ; Кристоф Де Каньер; Хисаёси Сато (31 октября 2008 г.). «Хеш-функция Luffa: спецификация» (PDF) . Проверено 11 декабря 2008 г.
  20. ^ Жан-Франсуа Мисарский; Эммануэль Брессон; Энн Канто ; Бенуа Шевалье-Мамес; Кристоф Клавье; Томас Фур; Алин Гуже ; Томас Икарт; Жан-Франсуа Мисарский; Мария Ная-Пласенсиа; Паскаль Пайе; Томас Порнин; Жан-Рене Рейнхард; Селин Тюйе; Марион Видео (28 октября 2008 г.). «Шабал, заявка на конкурс алгоритмов криптографического хеширования NIST» (PDF) . Проверено 11 декабря 2008 г.
  21. ^ Эли Бихам; Орр Данкельман. «Хеш-функция SHAVite-3» (PDF) . Проверено 11 декабря 2008 г.
  22. ^ Чонгин Лим; Донхун Чанг; Сохи Хонг; Чанхон Кан; Джинкеон Кан; Чонсон Ким; Чанхун Ли; Джесанг Ли; Чонтэ Ли; Санджин Ли; Юсеоп Ли; Джечоль Сон (29 октября 2008 г.). «АРИРАНГ» (PDF) . Проверено 11 декабря 2008 г.
  23. ^ Филип Хоукс; Кэмерон Макдональд (30 октября 2008 г.). «Заявка на участие в конкурсе SHA-3: семейство криптографических алгоритмов хеширования CHI» (PDF) . Проверено 11 ноября 2008 г.
  24. ^ Жак Патарен; Луи Губен; Микаэль Иваскот; Уильям Джалби; Оливье Ли; Валери Начеф; Джоана Трегер; Эммануэль Вольте. «ХРУСТ». Архивировано из оригинала 29 января 2009 года . Проверено 14 ноября 2008 г.
  25. ^ Хиротака Ёсида; Шоичи Хиросе; Хиденори Кувакадо (30 октября 2008 г.). «Предложение SHA-3: Лесамнта» (PDF) . Проверено 11 декабря 2008 г.
  26. ^ Керем Варычи; Онур Озен; Челеби Коджайр. «Хеш-функция Сармала». Архивировано из оригинала 11 июня 2011 года . Проверено 12 октября 2010 г.
  27. ^ Дэниел Пенацци; Мигель Монтес. «Хеш TIB3» (PDF) . Проверено 29 ноября 2008 г.[ постоянная мертвая ссылка ]
  28. ^ Тецу Ивата; Кёдзи Сибутани; Тайдзо Сираи; Шихо Мориай; Тору Акисита (31 октября 2008 г.). «AURORA: семейство алгоритмов криптографического хеширования» (PDF) . Проверено 11 декабря 2008 г.
  29. ^ Нильс Фергюсон ; Стефан Лакс (2009). «Атаки на АВРОРУ-512 и преобразование Меркла-Дамгорда Double-MIX» (PDF) . Проверено 10 июля 2009 г.
  30. Колин Брэдбери (25 октября 2008 г.). «BLENDER: Предлагаемое новое семейство криптографических алгоритмов хеширования» (PDF) . Проверено 11 декабря 2008 г.
  31. ^ Крейг Ньюболд. «Наблюдения и атаки на блендер-кандидат SHA-3» (PDF) . Проверено 23 декабря 2008 г.
  32. ^ Флориан Мендель. «Атака прообразом на Blender» (PDF) . Проверено 23 декабря 2008 г.
  33. ^ Дмитрий Ховратович; Алексей Бирюков; Ивица Николич (30 октября 2008 г.). «Хеш-функция Cheetah: спецификация и сопроводительная документация» (PDF) . Проверено 11 декабря 2008 г.
  34. Данило Глигороски (12 декабря 2008 г.). «Данило Глигороски – хэш-функция Cheetah не устойчива к атакам с расширением длины» . Проверено 21 декабря 2008 г.
  35. ^ Цзыцзе Сюй. «Динамический SHA» (PDF) . Проверено 11 декабря 2008 г.
  36. Властимил Клима (14 декабря 2008 г.). «Динамический SHA уязвим для универсальных атак» . Проверено 21 декабря 2008 г.
  37. ^ Цзыцзе Сюй. «Динамический SHA2» (PDF) . НИСТ . Проверено 11 декабря 2008 г.
  38. Властимил Клима (14 декабря 2008 г.). «Динамический SHA2 уязвим для универсальных атак» . Проверено 21 декабря 2008 г.
  39. ^ Данило Глигороски; Руна Стайнсмо Эдегорд; Мария Михова; Свейн Йохан Кнапског; Люпко Кочарев; Алеш Драпал (4 ноября 2008 г.). "эдон-р" . Проверено 10 ноября 2008 г.
  40. ^ Дмитрий Ховратович; Ивица Николич; Ральф-Филипп Вайнманн (2008). «Криптоанализ Эдона-Р» (PDF) . Проверено 10 июля 2009 г.
  41. ^ Шон О'Нил; Карстен Ноль; Лука Хенцен (31 октября 2008 г.). «EnRUPT – Чем проще, тем лучше» . Проверено 10 ноября 2008 г.
  42. Себастьян Индестидж (6 ноября 2008 г.). «Коллизии для EnRUPT». Архивировано из оригинала 18 февраля 2009 года . Проверено 7 ноября 2008 г.
  43. Джейсон Уорт Мартин (21 октября 2008 г.). «ESSENCE: кандидатский алгоритм хеширования для конкурса NIST» (PDF) . Архивировано из оригинала (PDF) 12 июня 2010 года . Проверено 8 ноября 2008 г.
  44. ^ «Криптоанализ СУЩНОСТИ» (PDF) .
  45. ^ Ивица Николич; Алексей Бирюков; Дмитрий Ховратович. «Семейство хэшей LUX - спецификации алгоритмов и сопроводительная документация» (PDF) . Проверено 11 декабря 2008 г.
  46. ^ Михаил Масленников. «Алгоритм хеширования MCSSHA-3». Архивировано из оригинала 2 мая 2009 года . Проверено 8 ноября 2008 г.
  47. ^ Жан-Филипп Омассон; Мария Ная-Пласенсия. «Вторые прообразы на МЦССХА-3» (PDF) . Проверено 14 ноября 2008 г.[ постоянная мертвая ссылка ]
  48. ^ Питер Максвелл (сентябрь 2008 г.). «Криптографическая хеш-функция Sgàil» (PDF) . Архивировано из оригинала (PDF) 12 ноября 2013 года . Проверено 9 ноября 2008 г.
  49. Питер Максвелл (5 ноября 2008 г.). «Ой, блин!». Архивировано из оригинала 9 ноября 2008 года . Проверено 6 ноября 2008 г.
  50. ^ Майкл Горски; Юэн Флейшманн; Кристиан Форлер (28 октября 2008 г.). «Семейство хеш-функций Twister» (PDF) . Проверено 11 декабря 2008 г.
  51. ^ Флориан Мендель; Кристиан Рехбергер; Мартин Шлеффер (2008). «Криптоанализ Twister» (PDF) . Проверено 19 мая 2009 г.
  52. ^ Майкл Кунавис; Шей Герон (3 ноября 2008 г.). «Vortex: новое семейство односторонних хэш-функций, основанное на раундах Рейндала и умножении без переноса» . Проверено 11 ноября 2008 г.
  53. ^ Жан-Филипп Омассон; Орр Данкельман; Флориан Мендель; Кристиан Рехбергер; Сорен С. Томсен (2009). «Криптоанализ Vortex» (PDF) . Проверено 19 мая 2009 г.
  54. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (4 января 2017 г.). «Проект SHA-3 – Хэш-функции». CSRC: НИСТ . Проверено 26 апреля 2019 г.
  55. Нил Шолер (29 октября 2008 г.). «Счеты: кандидат на SHA-3» (PDF) . Проверено 11 декабря 2008 г.
  56. ^ Грегори Г. Роуз. «Проектирование и примитивная спецификация для Boole» (PDF) . Проверено 8 ноября 2008 г.
  57. Грегори Г. Роуз (10 декабря 2008 г.). «Официальный комментарий: Буль» (PDF) . Проверено 23 декабря 2008 г.
  58. Дэвид А. Уилсон (23 октября 2008 г.). «Хеш-функция DCH» (PDF) . Проверено 23 ноября 2008 г.
  59. ^ Натараджан Виджаяранган. «Новый алгоритм хеширования: Хичиди-1» (PDF) . Проверено 11 декабря 2008 г.
  60. ^ Бьорн Фэй. «МешХэш» (PDF) . Проверено 30 ноября 2008 г.
  61. ^ Орхун Кара; Адем Аталай; Ферхат Каракоч; Джеват Манап. «Хеш-функция SHAMATA: алгоритм-кандидат на участие в конкурсе NIST». Архивировано из оригинала 1 февраля 2009 года . Проверено 10 ноября 2008 г.
  62. Михал Тройнара (14 октября 2008 г.). «Спецификации алгоритма StreamHash и сопроводительная документация» (PDF) . Проверено 15 декабря 2008 г.
  63. ^ Рафаэль Альварес; Гэри Макгуайр; Антонио Самора. «Хеш-функция Tangle» (PDF) . Проверено 11 декабря 2008 г.
  64. ^ Джон Уошберн. «WaMM: алгоритм-кандидат на участие в конкурсе SHA-3» (PDF) . Архивировано из оригинала (PDF) 19 апреля 2009 г. Проверено 9 ноября 2008 г.
  65. ^ «Официальный комментарий: WaMM отозван» (PDFauthor = Джон Уошберн) . 20 декабря 2008 года . Проверено 23 декабря 2008 г.
  66. Боб Хэттерсли (15 октября 2008 г.). «Водопадный хэш – спецификация и анализ алгоритма» (PDF) . Проверено 9 ноября 2008 г.
  67. Боб Хаттерсли (20 декабря 2008 г.). «Официальный комментарий: Водопад сломан» (PDF) . Проверено 23 декабря 2008 г.
  68. Брюс Шнайер (19 ноября 2008 г.). «Моток и Новости SHA-3» . Проверено 23 декабря 2008 г.
  69. ^ Роберт Дж. Дженкинс-младший «Спецификация алгоритма» . Проверено 15 декабря 2008 г.
  70. ^ Анн Канто и Мария Найя-Пласенсия. «Атака на Мараку с внутренним столкновением» (PDF) . Проверено 15 декабря 2008 г.
  71. ^ Майкл П. Франк. «Спецификация алгоритма для MIXIT: кандидатный алгоритм криптографического хеширования SHA-3» (PDF) . Архивировано из оригинала (PDF) 4 марта 2016 года . Проверено 12 января 2014 г.
  72. ^ Джеффри Парк. «Хеш клеточных автоматов NKS 2D» (PDF) . Проверено 9 ноября 2008 г.
  73. Кристоф Де Каньер (13 ноября 2008 г.). «Столкновения для НКС2Д-224» . Проверено 14 ноября 2008 г.
  74. ^ Брэндон Энрайт (14 ноября 2008 г.). «Столкновения для НКС2Д-512» . Проверено 14 ноября 2008 г.
  75. ^ Питер Шмидт-Нильсен. «Поник» (PDF) . Проверено 9 ноября 2008 г.
  76. ^ Мария Ная-Пласенсия. «Вторая атака прообраза на Поника» (PDF) . Проверено 30 ноября 2008 г.
  77. ^ Николя Т. Куртуа; Карми Грессель; Ави Хехт; Грегори В. Бард; Ран Гранот. «Домашняя страница ZK-Crypt». Архивировано из оригинала 9 февраля 2009 года . Проверено 1 марта 2009 г.

Внешние ссылки