Jump to content

Конкурс хеш-функций NIST

(Перенаправлено с конкурса SHA-3 )

Конкурс хеш-функций NIST это открытый конкурс, проводимый Национальным институтом стандартов и технологий США (NIST) с целью разработки новой хэш-функции под названием SHA-3 в дополнение к более старым SHA-1 и SHA-2 . Конкурс был официально объявлен в Федеральном реестре 2 ноября 2007 года. [ 1 ] «NIST инициирует попытку разработать один или несколько дополнительных алгоритмов хэширования посредством публичного конкурса, аналогично процессу разработки усовершенствованного стандарта шифрования (AES)». [ 2 ] Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak станет новым алгоритмом хеширования SHA-3. [ 3 ]

Победившая хеш-функция была опубликована как NIST FIPS 202, «Стандарт SHA-3», в дополнение к FIPS 180-4, Стандарт безопасного хеширования .

Соревнование NIST послужило вдохновением для проведения других соревнований, таких как соревнование по хешированию паролей .

Срок подачи заявок истекал 31 октября 2008 г., а список кандидатов, принятых в первый тур, был опубликован 9 декабря 2008 г. [ 4 ] В конце февраля 2009 года NIST провел конференцию, на которой участники представили свои алгоритмы, а представители NIST обсудили критерии сужения круга кандидатов для второго раунда. [ 5 ] Список из 14 кандидатов, допущенных во второй тур, был опубликован 24 июля 2009 года. [ 6 ] Еще одна конференция прошла 23–24 августа 2010 года (после CRYPTO 2010) в Калифорнийском университете в Санта-Барбаре , где обсуждались кандидаты второго тура. [ 7 ] Объявление кандидатов финального тура произошло 10 декабря 2010 года. [ 8 ] 2 октября 2012 года NIST объявил своего победителя, выбрав Keccak , созданный Гвидо Бертони, Джоан Демен и Жилем Ван Ашем из STMicroelectronics и Микаэлем Питерсом из NXP. [ 3 ]

Абитуриенты

[ редактировать ]

Это неполный список известных материалов. NIST выбрал 51 заявку для первого раунда. [ 4 ] 14 из них прошли во второй тур, [ 6 ] из которых были выбраны 5 финалистов.

Победитель

[ редактировать ]

победителем был объявлен Кечак . 2 октября 2012 года [ 9 ]

Финалисты

[ редактировать ]

NIST выбрал пять алгоритмов-кандидатов SHA-3 для перехода в третий (и последний) раунд: [ 10 ]

NIST отметил некоторые факторы, которые повлияли на его выбор при объявлении финалистов: [ 11 ]

  • Производительность: «Несколько алгоритмов были повреждены или исключены из-за очень больших требований к площади [аппаратного шлюза] – казалось, что требуемая область не позволяла их использовать в слишком большой части потенциального пространства приложения».
  • Безопасность: «Мы предпочитали быть консервативными в вопросах безопасности и в некоторых случаях не выбирали алгоритмы с исключительной производительностью, главным образом потому, что что-то в них заставляло нас нервничать, хотя мы не знали ни о какой явной атаке на весь алгоритм».
  • Анализ: «NIST исключил несколько алгоритмов из-за масштабов их доработок во втором раунде или из-за относительного отсутствия сообщений о криптоанализе - и то, и другое имело тенденцию создавать подозрения, что конструкция, возможно, еще не полностью протестирована и не доработана».
  • Разнообразие: в финалисты вошли хэши, основанные на разных режимах работы, включая HAIFA и конструкции губчатых функций , а также с разными внутренними структурами, в том числе на основе AES, битовой нарезки и попеременного XOR со сложением.

NIST опубликовал отчет с пошаговым объяснением своего алгоритма оценки. [ 12 ] [ 13 ] [ 14 ]

Не прошел в финальный тур

[ редактировать ]

Следующие заявки на хеш-функции были приняты во второй раунд, но не прошли в финальный раунд. Как отмечается в объявлении финалистов, "ни один из этих кандидатов не был явно сломлен".

Не прошел во второй тур

[ редактировать ]

Следующие заявки на хеш-функции были приняты для первого раунда, но не прошли во второй раунд. Они не были признаны заявителями и не имели существенных криптографических недостатков. Однако у большинства из них есть некоторые недостатки в компонентах конструкции или проблемы с производительностью.

Абитуриенты с существенными недостатками

[ редактировать ]

У следующих непрошедших участников первого раунда были объявлены существенные криптографические слабости:

Пропущенные участники

[ редактировать ]

Участники первого тура были официально сняты с конкурса своими заявителями; согласно официальному веб-сайту кандидатов первого раунда NIST, они считаются сломанными. [ 54 ] В связи с этим они снимаются с конкурса.

Отклоненные заявки

[ редактировать ]

Несколько заявок, полученных NIST, не были приняты в качестве кандидатов в первом туре после внутренней проверки, проведенной NIST. [ 4 ] В целом NIST не сообщил подробностей о том, почему каждый из них был отклонен. NIST также не предоставил полного списка отклоненных алгоритмов; известно, что их 13. [ 4 ] [ 68 ] но только следующие являются общедоступными.

См. также

[ редактировать ]
  1. ^ «Федеральный реестр / Том 72, № 212» (PDF) . Федеральный реестр . Государственная типография. 2 ноября 2007 года . Проверено 6 ноября 2008 г.
  2. ^ «Проект криптографического хеширования – Справочная информация» . Ресурсный центр компьютерной безопасности . Национальный институт стандартов и технологий. 2 ноября 2007 года . Проверено 6 ноября 2008 г.
  3. ^ Jump up to: а б «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . НИСТ. 2 октября 2012 года . Проверено 2 октября 2012 г.
  4. ^ Jump up to: а б с д и ж г час я дж к «Раунд 1» . 9 декабря 2008 года . Проверено 10 декабря 2008 г.
  5. ^ Национальный институт стандартов и технологий (9 декабря 2008 г.). «Первая кандидатская конференция SHA-3» . Проверено 23 декабря 2008 г.
  6. ^ Jump up to: а б «Кандидаты второго тура» . Национальный институт стандартов и технологий. 24 июля 2009 года . Проверено 24 июля 2009 г.
  7. ^ Национальный институт стандартов и технологий (30 июня 2010 г.). «Вторая конференция кандидатов SHA-3» .
  8. ^ «Предположительный график разработки новых хеш-функций» . НИСТ. 10 декабря 2008 года . Проверено 15 сентября 2009 г.
  9. ^ NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)
  10. ^ Кандидаты третьего (последнего) раунда получены 9 ноября 2011 г.
  11. Финалисты SHA-3 объявлены NIST. Архивировано 9 июля 2011 года в Wayback Machine , сообщение в блоге, полностью цитирующее объявление NIST.
  12. ^ Отчет о состоянии первого раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF).
  13. ^ Отчет о состоянии второго раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF). Проверено 2 марта 2011 г.
  14. ^ Отчет третьего раунда конкурса алгоритмов криптографического хеширования SHA-3 (PDF) .
  15. ^ Свейн Йохан Кнапског; Данило Глигороски; Властимил Климат; Мохамед Эль-Хадеди; Йорн Амундсен; Стиг Фроде Мьёлснес (4 ноября 2008 г.). "blue_midnight_wish" . Проверено 10 ноября 2008 г.
  16. ^ Сорен С. Томсен (2009). «Псевдокриптоанализ Blue Midnight Wish» (PDF) . Архивировано из оригинала (PDF) 2 сентября 2009 г. Проверено 19 мая 2009 г.
  17. ^ Генри Гилберт; Риад Бенаджила; Оливье Билле; Жиль Макарио-Ра; Томас Пейрин; Мэтт Робшоу; Янник Сёрин (29 октября 2008 г.). «Предложение SHA-3: ECHO» (PDF) . Проверено 11 декабря 2008 г.
  18. ^ Озгюль Кюджюк (31 октября 2008 г.). «Хеш-функция Анчоус» (PDF) . Проверено 11 декабря 2008 г.
  19. ^ Дай Ватанабэ; Кристофер Де Каньер; Хисаёси Сато (31 октября 2008 г.). «Хеш-функция Luffa: спецификация» (PDF) . Получено декабря 11 .
  20. ^ Жан-Франсуа Мисарский; Эммануэль Брессон; Энн Канто ; Бенуа Шевалье-Мамес; Кристоф Клавье; Томас Фур; Алин Гуже ; Томас Икарт; Жан-Франсуа Мисарский; Мария Ная-Пласенсия; Паскаль Пайе; Томас Порнин; Жан-Рене Рейнхард; Селин Тюйе; Мэрион Видео (28 октября 2008 г.). «Шабал, заявка на конкурс алгоритмов криптографического хеширования NIST» (PDF) . Проверено 11 декабря 2008 г.
  21. ^ Эли Бихам; Орр Данкельман. «Хеш-функция SHAVite-3» (PDF) . Проверено 11 декабря 2008 г.
  22. ^ Чонгин Лим; Донхун Чанг; Сохи Хонг; Чанхон Кан; Джинкеон Кан; Чонсон Ким; Чанхун Ли; Джесанг Ли; Чонтэ Ли; Санджин Ли; Джозеф Ли; Джечоль Сон (29 октября 2008 г.). «АРИРАНГ» (PDF) . Проверено 11 декабря 2008 г.
  23. ^ Филип Хоукс; Кэмерон Макдональд (30 октября 2008 г.). «Заявка на участие в конкурсе SHA-3: семейство криптографических алгоритмов хеширования CHI» (PDF) . Проверено 11 ноября 2008 г.
  24. ^ Жак Патарен; Луи Губен; Микаэль Иваскот; Уильям Джалби; Оливье Ли; Валери Начеф; Джоана Трегер; Эммануэль Таймс. «ХРУСТ» . Архивировано из оригинала 29 января 2009 года . Проверено 14 ноября 2008 г.
  25. ^ Хиротака Ёсида; Шоичи Хиросе; Хиденори Кувакадо (30 октября 2008 г.) «Предложение SHA-3: Лесамнта» (PDF) Проверено 11 декабря 2008 г. .
  26. ^ Керем Варичи; Онур Озен; Челеби Коджайр. «Спиральная хеш-функция» . Архивировано из оригинала 11 июня 2011 года . Проверено 12 октября 2010 г.
  27. ^ Дэниел Пенацци; Мигель Монтес. «Хеш TIB3» (PDF) . Проверено 29 ноября 2008 г. [ постоянная мертвая ссылка ]
  28. ^ Тецу Ивата; Тайдзо Сираи; Тору Акисита ( 31 ) . октября 2008 г.
  29. ^ Нильс Фергюсон ; Стефан Лакс (2009). «Атаки на АВРОРУ-512 и преобразование Меркла-Дамгорда Double-MIX» (PDF) . Проверено 10 июля 2009 г.
  30. ^ Колин Брэдбери (25 октября 2008 г.). «BLENDER: Предлагаемое новое семейство криптографических алгоритмов хеширования» (PDF) . Проверено 11 декабря 2008 г.
  31. ^ Крейг Ньюболд. «Наблюдения и атаки на блендер-кандидат SHA-3» (PDF) . Проверено 23 декабря 2008 г.
  32. ^ Флориан Мендель. «Атака прообразом на Blender» (PDF) . Проверено 23 декабря 2008 г.
  33. ^ Дмитрий Ховратович; Алексей Бирюков; Ивица Николич (30 октября 2008 г.). «Хеш-функция Cheetah: спецификация и сопроводительная документация» (PDF) . Проверено 11 декабря 2008 г.
  34. ^ Данило Глигороски (12 декабря 2008 г.). «Данило Глигороски – хэш-функция Cheetah не устойчива к атакам с расширением длины» . Проверено 21 декабря 2008 г.
  35. ^ Цзыцзе Сюй. «Динамический SHA» (PDF) . Проверено 11 декабря 2008 г.
  36. ^ Властимил Клима (14 декабря 2008 г.). «Динамический SHA уязвим для универсальных атак» . Проверено 21 декабря 2008 г.
  37. ^ Цзыцзе Сюй. «Динамический SHA2» (PDF) . НИСТ . Проверено 11 декабря 2008 г.
  38. ^ Властимил Клима (14 декабря 2008 г.). «Динамический SHA2 уязвим для универсальных атак» . Проверено 21 декабря 2008 г.
  39. ^ Данило Глигороски; Руна Стайнсмо Эдегорд; Мария Михова; Свейн Йохан Кнапског; Люпко Кочарев; Алеш Драпал (4 ноября 2008 г.). «Я был-р» . Проверено 10 ноября 2008 г.
  40. ^ Дмитрий Ховратович; Ивица Николич; Ральф-Филипп Вайнманн (2008). «Криптоанализ Эдона-Р» (PDF) . Проверено 10 июля 2009 г.
  41. ^ Шон О'Нил; Карстен Ноль; Лука Хенцен (31 октября 2008 г.). «EnRUPT – Чем проще, тем лучше» . Проверено 10 ноября 2008 г.
  42. ^ Себастьян Индестидж (6 ноября 2008 г.). «Коллизии для EnRUPT» . Архивировано из оригинала 18 февраля 2009 года . Проверено 7 ноября 2008 г.
  43. ^ Джейсон Уорт Мартин (21 октября 2008 г.). «ESSENCE: кандидатский алгоритм хеширования для конкурса NIST» (PDF) . Архивировано из оригинала (PDF) 12 июня 2010 года . Проверено 8 ноября 2008 г.
  44. ^ «Криптоанализ СУЩНОСТИ» (PDF) .
  45. ^ Ивица Николич; Алексей Бирюков; Дмитрий Ховратович. «Семейство хэшей LUX - спецификации алгоритмов и сопроводительная документация» (PDF) . Проверено 11 декабря 2008 г.
  46. ^ Михаил Масленников. «Алгоритм хеширования MCSSHA-3» . Архивировано из оригинала 2 мая 2009 года . Проверено 8 ноября 2008 г.
  47. ^ Жан-Филипп Омассон; Мария Ная-Пласенсия. «Вторые прообразы на МЦССХА-3» (PDF) . Проверено 14 ноября 2008 г. [ постоянная мертвая ссылка ]
  48. ^ Питер Максвелл (сентябрь 2008 г.). «Криптографическая хеш-функция Sgàil» (PDF) . Архивировано из оригинала (PDF) 12 ноября 2013 года . Проверено 9 ноября 2008 г.
  49. ^ Питер Максвелл (5 ноября 2008 г.). «Ой, блин!» . Архивировано из оригинала 9 ноября 2008 года . Проверено 6 ноября 2008 г.
  50. ^ Майкл Горски; Юэн Флейшманн; Кристиан Форлер (28 октября 2008 г.). «Семейство хеш-функций Twister» (PDF) . Проверено 11 декабря 2008 г.
  51. ^ Флориан Мендель; Кристиан Рехбергер; Мартин Шлеффер (2008). «Криптоанализ Twister» (PDF) . Проверено 19 мая 2009 г.
  52. ^ Майкл Кунавис; Шей Герон (3 ноября 2008 г.). «Vortex: новое семейство односторонних хеш-функций, основанное на раундах Рейндала и умножении без переноса» . Проверено 11 ноября 2008 г.
  53. ^ Жан-Филипп Омассон; Орр Данкельман; Флориан Мендель; Кристиан Рехбергер; Сорен С. Томсен (2009). «Криптоанализ Vortex» (PDF) . Проверено 19 мая 2009 г.
  54. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (4 января 2017 г.). «Проект SHA-3 – Хэш-функции» . CSRC: НИСТ . Проверено 26 апреля 2019 г.
  55. ^ Нил Шолер (29 октября 2008 г.). «Счеты: кандидат на SHA-3» (PDF) . Проверено 11 декабря 2008 г.
  56. ^ Грегори Дж. Роуз. «Проектирование и примитивная спецификация для Boole» (PDF) . Проверено 8 ноября 2008 г.
  57. ^ Грегори Дж. Роуз (10 декабря 2008 г.). «Официальный комментарий: Буль» (PDF) . Проверено 23 декабря 2008 г.
  58. ^ Дэвид А. Уилсон (23 октября 2008 г.). «Хеш-функция DCH» (PDF) . Проверено 23 ноября 2008 г.
  59. ^ Натараджан Виджаяранган. «Новый алгоритм хеширования: Хичиди-1» (PDF) . Проверено 11 декабря 2008 г.
  60. ^ Бьорн Фэй. «МешХэш» (PDF) . Проверено 30 ноября 2008 г.
  61. ^ Орхун Кара; Адем Аталай; Ферхат Каракоч; Джеват Манап. «Хеш-функция SHAMATA: алгоритм-кандидат на участие в конкурсе NIST» . Архивировано из оригинала 1 февраля 2009 года . Проверено 10 ноября 2008 г.
  62. ^ Михал Тройнара (14 октября 2008 г.). «Спецификации алгоритма StreamHash и сопроводительная документация» (PDF) . Проверено 15 декабря 2008 г.
  63. ^ Рафаэль Альварес; Гэри Макгуайр; Антонио Самора. «Хеш-функция Tangle» (PDF) . Проверено 11 декабря 2008 г.
  64. ^ Джон Уошберн. «WaMM: алгоритм-кандидат на участие в конкурсе SHA-3» (PDF) . Архивировано из оригинала (PDF) 19 апреля 2009 г. Проверено 9 ноября 2008 г.
  65. ^ «Официальный комментарий: WaMM отозван» (PDFauthor = Джон Уошберн) . 20 декабря 2008 года . Проверено 23 декабря 2008 г.
  66. ^ Боб Хэттерсли (15 октября 2008 г.). «Водопадный хэш – спецификация и анализ алгоритма» (PDF) . Проверено 9 ноября 2008 г.
  67. ^ Боб Хаттерсли (20 декабря 2008 г.). «Официальный комментарий: Водопад сломан» (PDF) . Проверено 23 декабря 2008 г.
  68. ^ Брюс Шнайер (19 ноября 2008 г.). «Моток и Новости SHA-3» . Проверено 23 декабря 2008 г.
  69. ^ Роберт Дж. Дженкинс-младший «Спецификация алгоритма» . Проверено 15 декабря 2008 г.
  70. ^ Анн Канто и Мария Найя-Пласенсия. «Внутреннее столкновение с Маракой» (PDF) . Проверено 15 декабря 2008 г.
  71. ^ Майкл П. Франк. «Спецификация алгоритма для MIXIT: кандидатный алгоритм криптографического хеширования SHA-3» (PDF) . Архивировано из оригинала (PDF) 4 марта 2016 года . Проверено 12 января 2014 г.
  72. ^ Джеффри Парк. «Хеш клеточных автоматов NKS 2D» (PDF) . Проверено 9 ноября 2008 г.
  73. ^ Кристоф Де Каньер (13 ноября 2008 г.). «Столкновения для НКС2Д-224» . Проверено 14 ноября 2008 г.
  74. ^ Брэндон Энрайт (14 ноября 2008 г.). «Столкновения для НКС2Д-512» . Проверено 14 ноября 2008 г.
  75. ^ Питер Шмидт-Нильсен. «Поник» (PDF) . Проверено 9 ноября 2008 г.
  76. ^ Мария Ная-Пласенсия. «Вторая атака прообраза на Поника» (PDF) . Проверено 30 ноября 2008 г.
  77. ^ Николя Т. Куртуа; Карми Грессель; Ави Хехт; Грегори В. Бард; Ран Гранот. «Домашняя страница ZK-Crypt» . Архивировано из оригинала 9 февраля 2009 года . Проверено 1 марта 2009 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1219cae1ac9dccf5bba04ed5add3908e__1709141640
URL1:https://arc.ask3.ru/arc/aa/12/8e/1219cae1ac9dccf5bba04ed5add3908e.html
Заголовок, (Title) документа по адресу, URL1:
NIST hash function competition - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)