Competiție NIST pentru funcții hash

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Competiția NIST pentru funcții Hash sau SHA-3 Competition a fost o competiție promovată de organismul american NIST pentru a dezvolta o nouă funcție de hashing numită SHA-3 pentru a consolida vechile funcții SHA-1 și SHA-2 . Competiția a fost anunțată oficial în Registrul Federal al SUA la 2 noiembrie 2007. [1] „NIST este pe cale să se angajeze în dezvoltarea unuia sau mai multor algoritmi de hashing într-o competiție publică, similar procesului care a condus la dezvoltarea criptării avansate Standard (AES). " [2] Competiția s-a încheiat pe 2 octombrie 2012, când NIST a anunțat câștigătorul: Keccak va fi noul algoritm de hash SHA-3. [3]

Dezvoltare

Nominalizările au fost primite până la 31 octombrie 2008, iar lista candidaților acceptați pentru prima rundă a fost publicată pe 9 decembrie 2008. [4] NIST a organizat o conferință în februarie 2009 în care candidații și-au prezentat algoritmii. Au fost discutate criteriile pentru restrângerea grupului de candidați pentru turul doi. [5] Lista celor 14 candidați acceptați pentru a doua rundă a fost publicată pe 21 iulie 2009. [6] O a doua conferință a fost organizată pe 23 și 24 august 2010, după Conferința internațională de criptologie din 2010 (CRYPTO), la Universitatea din California. (Santa Barbara), unde au fost examinate nominalizările la runda a doua. [7] Anunțarea grupului final de candidați a avut loc pe 20 decembrie 2010. [8] La 2 octombrie 2012, NIST a anunțat câștigătorul, alegând Keccak , creat de Guido Bertoni, Joan Daemen, Gilles Van Assche de la STMicroelectronics și Michaël Peeters de NXP. [3]

Participanți

Mai jos este o listă nu completă a aplicațiilor. NIST a selectat 51 de propuneri pentru prima rundă, [4] dintre care 14 au trecut la runda a doua. [6] Dintre acestea, au fost selectați cei 5 finaliști.

Participanții excluși în faza inițială

Mai jos este lista participanților care au fost excluși în faza inițială a competiției.

Participanții au fost aruncați

Multe propuneri primite de NIST nu au fost acceptate pentru a participa la prima rundă, pe baza unei analize interne a NIST. [4] În general, nu au fost date motive pentru refuz. NIST nici măcar nu a publicat lista candidaților care au fost respinși, totuși au fost identificați 13, [4] [9], dar numai următoarele au fost publicate.

Participanții retrași

Următorii algoritmi, prezentați pentru a participa la prima rundă, au fost retrași oficial de autorii lor; au fost considerate necorespunzătoare conform directivelor [20] .

Participanți inițiali cu probleme substanțiale

Următorii algoritmi nu au reușit să ajungă la prima rundă. Au fost găsite slăbiciuni criptografice.

Participanții excluși în prima rundă

Următoarele funcții de hashing au fost acceptate pentru a concura în prima rundă, dar nu au progresat în runda a doua. Nu au avut probleme criptografice speciale și nici nu au fost retrase din concurență de către autorii lor, dar au fost întâmpinate probleme de proiectare a componentelor sau probleme de performanță.

Participanții excluși în runda a doua

Următoarele funcții de hashing au fost acceptate pentru runda a doua, dar nu au reușit să ajungă la runda finală.

Finalisti

NIST a selectat cinci algoritmi candidați pentru a deveni noul SHA-3. Acești algoritmi au fost aleși pentru a trece la a treia (și ultima) rundă: [73]

NIST a identificat câteva caracteristici care au fost luate în considerare în selecție. Aspecte ale algoritmilor selectați au fost descrise în postare: [74] .

  • Performanță: "Câțiva algoritmi au fost penalizați sau eliminați din cauza cerințelor excesive de spațiu de calcul. Spațiul de calcul pe care l-au solicitat a împiedicat utilizarea lor de către multe aplicații potențiale."
  • Securitate: „Am preferat să fim previzibili cu privire la securitate și, în unele cazuri, am renunțat la algoritmi cu performanțe excepționale, în principal datorită unei anumite„ nervozități ”, în ciuda faptului că știm că nu au existat atacuri cunoscute asupra algoritmului.”
  • Analiză: „NIST a eliminat mai mulți algoritmi din cauza prezenței ajustărilor în timpul celei de-a doua runde sau din cauza lipsei de criptanaliză; ambii factori au creat suspiciunea că proiectarea algoritmului nu a fost suficient de matură și testată”.
  • Diferență: „Finaliștii au inclus funcții de hashing bazate pe diferite metodologii, inclusiv construcții HAIFA și funcții burete , și cu structuri interne diferite, inclusiv algoritmi bazate pe AES, slicing de biți și adăugarea alternativă cu XOR.”.

NIST a publicat un raport care explică evaluarea fiecărui algoritm individual. [75] [76]

Câştigător

La 2 octombrie 2012 a fost anunțat câștigătorul: Keccak [77]

Notă

  1. ^ (RO) Federal Register / Vol. 72, No. 212 (PDF), of the Federal Register, Government Printing Office, 2 noiembrie 2007. Accesat la 6 noiembrie 2008.
  2. ^ ( EN ) proiect criptografic hash - Informații de fundal , pe Computer Security Resource Center , Institutul Național de Standarde și Tehnologie, 2 noiembrie 2007. Accesat la 6 noiembrie 2008 .
  3. ^ A b (EN) NIST alege câștigătorul concursului Secure Hash Algorithm (SHA-3) pe nist.gov, NIST, 2 octombrie 2012. Adus pe 2 octombrie 2012.
  4. ^ a b c d e f g h i j k ( EN ) Runda 1 , pe csrc.nist.gov , 9 decembrie 2008. Adus pe 10 decembrie 2008 .
  5. ^ (EN) Institutul Național de Standarde și Tehnologie, Prima Conferință a candidaților SHA-3 pe csrc.nist.gov, 9 decembrie 2008. Accesat la 23 decembrie 2008.
  6. ^ A b (EN) Candidații rundei a doua pe csrc.nist.gov, Institutul Național pentru Standarde și Tehnologie, 24 iulie 2009. Accesat la 24 iulie 2009.
  7. ^ (EN) Institutul Național de Standarde și Tehnologie, Cea de-a doua Conferință a candidaților SHA-3 pe csrc.nist.gov, 30 iunie 2010.
  8. ^ (EN) Cronologie provizorie a dezvoltării noilor funcții Hash pe csrc.nist.gov, NIST, 10 decembrie 2008. Accesat la 15 septembrie 2009.
  9. ^ (EN) Bruce Schneier, Skein și SHA-3 News pe schneier.com, 19 noiembrie 2008. Accesat la 23 decembrie 2008.
  10. ^ (RO) Jason Lee, HASH 2X , TI BASIC Developer, 6 noiembrie 2008. Adus pe 6 noiembrie 2008.
  11. ^ (EN) HASH 2X , TI BASIC Developer, 6 noiembrie 2008. Adus la 6 noiembrie 2008.
  12. ^ (EN) Robert J. Jenkins Jr., Algorithm Specification , pe burtleburtle.net. Adus 15.12.2008 .
  13. ^ (EN) Anne Canteaut și María Naya-Plasencia, Atac de coliziune internă asupra Maraca (PDF), pe ehash.iaik.tugraz.at. Adus 15.12.2008 .
  14. ^ (EN) Geoffrey Park, 2D Cellular Automata NKS Hash (PDF) pe geoffrey.park.googlepages.com. Adus pe 9 noiembrie 2008 .
  15. ^ (EN) Christophe De Cannière, Collisions for NKS2D-224 (TXT) on ehash.iaik.tugraz.at, 13 noiembrie 2008. Accesat la 14 noiembrie 2008.
  16. ^ (EN) Brandon Enright, Collisions for NKS2D-512 (TXT) on ehash.iaik.tugraz.at, 14 noiembrie 2008. Adus 14 noiembrie 2008.
  17. ^ (EN) Peter Schmidt-Nielsen, Ponic (PDF), pe ehash.iaik.tugraz.at. Adus pe 9 noiembrie 2008 .
  18. ^ (EN) María Naya-Plasencia, Al doilea atac preimagistic asupra lui Ponic (PDF) pe 131002.net. Adus la 30 noiembrie 2008 .
  19. ^ (EN) Nicolas T. Courtois, Carmi Gressel, Avi Hecht, Gregory V. Bard, Ran Granot, ZK-Crypt Homepage , pe fortressgb.com. Adus la 1 martie 2009 (arhivat din original la 9 februarie 2009) .
  20. ^ Site-ul oficial al candidatului NIST Round One
  21. ^ (EN) Neil Sholer, Abacus: A Candidate for SHA-3 (PDF) on ehash.iaik.tugraz.at, 29 octombrie 2008. Accesat la 11 decembrie 2008.
  22. ^ (EN) Gregory G. Rose, Specificații de proiectare și primitive pentru Boole (PDF) pe ehash.iaik.tugraz.at. Adus la 8 noiembrie 2008 .
  23. ^ (RO) Gregory G. Rose, COMENTAR OFICIAL: BOOLE (PDF) pe csrc.nist.gov, 10 decembrie 2008. Accesat la 23 decembrie 2008.
  24. ^ (RO) David A. Wilson, The DCH Hash Function (PDF), pe web.mit.edu, 23 octombrie 2008. Accesat la 23 noiembrie 2008.
  25. ^ (EN) Natarajan Vijayarangan, UN NOU ALGORITM HASH: Khichidi-1 (PDF), pe ehash.iaik.tugraz.at. Adus la 11 decembrie 2008 .
  26. ^ (EN) Björn Fay, MeshHash (PDF), pe ehash.iaik.tugraz.at. Adus la 30 noiembrie 2008 .
  27. ^ (EN) Orhun Kara, Adem Atalay, Ferhat Karakoc și Cevat MANAP, funcția hash shamata: Un algoritm candidat pentru competiția NIST , pe uekae.tubitak.gov.tr. Adus la 10 noiembrie 2008 (arhivat din original la 1 februarie 2009) .
  28. ^ (EN) Michal Trojnara, Specificațiile algoritmului StreamHash și Documentația de suport (PDF) pe ehash.iaik.tugraz.at, 14 octombrie 2008. Accesat la 15 decembrie 2008.
  29. ^ (RO) Rafael Alvarez, Gary McGuire și Antonio Zamora, The Tangle Hash Function (PDF), pe ehash.iaik.tugraz.at. Adus la 11 decembrie 2008 .
  30. ^ (RO) John Washburn, WAMM: ALGORITHM A CANDIDATE FOR SHA-3 COMPETITION (PDF) pe Washburnresearch.org. Adus la 9 noiembrie 2008 (depus de 'url original 19 noiembrie 2008).
  31. ^ (RO) John Washburn, COMENTAR OFICIAL: wamm este retras (PDF) pe csrc.nist.gov, 20 decembrie 2008. Accesat la 23 decembrie 2008.
  32. ^ (EN) Bob Hattersly, Waterfall Hash - Algorithm Specification and Analysis (PDF) pe ehash.iaik.tugraz.at, 15 octombrie 2008. Adus pe 9 noiembrie 2008.
  33. ^ (RO) Bob Hattersley, COMENTAR OFICIAL: Cascada este spartă (PDF) pe csrc.nist.gov, 20 decembrie 2008. Accesat pe 23 decembrie 2008.
  34. ^ (EN) Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita, AURORA: A Family Cryptographic Hash Algorithm (PDF) pe ehash.iaik.tugraz.at, 31 octombrie 2008. Adus la 11 decembrie 2008 .
  35. ^ (EN) Niels Ferguson, Stefan Lucks, Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform (PDF) on eprint.iacr.org, 2009. Accesat la 10 iulie 2009.
  36. ^ (RO) Colin Bradbury,BLENDER: O nouă familie propusă de algoritmi criptografici Hash (PDF) pe ehash.iaik.tugraz.at, 25 octombrie 2008. Accesat la 11 decembrie 2008.
  37. ^ (EN) Craig Newbold, Observații și atacuri asupra blenderului candidat SHA-3 (PDF) pe ehash.iaik.tugraz.at. Adus 23 decembrie 2008 .
  38. ^ (EN) Florian Mendel, Preimage Attack on Blender (PDF) pe ehash.iaik.tugraz.at. Adus 23 decembrie 2008 .
  39. ^ (EN) Dmitry Khovratovich, Alex Biryukov, Ivica Nikolić,The Cheetah Hash Function: Specifica cation and Supporting Documentation (PDF) pe ehash.iaik.tugraz.at, 30 octombrie 2008. Accesat la 11 decembrie 2008.
  40. ^ (EN) Gligoroski Danilo, Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack (TXT) on ehash.iaik.tugraz.at, 12 decembrie 2008. Accesat la 21 decembrie 2008.
  41. ^ (EN) Zijie Xu, Dynamic SHA (PDF), pe ehash.iaik.tugraz.at. Adus la 11 decembrie 2008 .
  42. ^ (EN) Vlastimil Klima, Dynamic SHA este vulnerabil la atacuri generice (TXT) pe ehash.iaik.tugraz.at, 14 decembrie 2008. Adus pe 21 decembrie 2008.
  43. ^ (EN) Zijie Xu, Dynamic SHA2 (PDF), pe ehash.iaik.tugraz.at, NIST. Adus la 11 decembrie 2008 .
  44. ^ (EN) Vlastimil Klima, Dynamic SHA2 este vulnerabil la atacuri generice (TXT) pe ehash.iaik.tugraz.at, 14 decembrie 2008. Adus pe 21 decembrie 2008.
  45. ^ (EN) Danilo Gligoroski, Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal, edon-r , item.ntnu.no la 4 noiembrie 2008. Adus la 10 noiembrie 2008.
  46. ^ (EN) Dmitry Khovratovich, Ivica Nikolić, Ralf-Philipp Weinmann, Cryptanalysis of Edon-R (PDF) pe ehash.iaik.tugraz.at, 2008. Accesat la 10 iulie 2009.
  47. ^ (RO) Sean O'Neil, Karsten Nohl, Luca Henzen, EnRUPT - The Simpler The Better pe enrupt.com, 31 octombrie 2008. Accesat la 10 noiembrie 2008.
  48. ^ (EN) Sebastiaan Indesteege, Collisions for EnRUPT on homes.esat.kuleuven.be, 6 noiembrie 2008. Adus pe 7 noiembrie 2008 (depus de 'url original 18 februarie 2009).
  49. ^ (EN) Jason Martin Worth, ESENȚĂ: Un candidat Hashing Algorithm for the NIST Competition (PDF) pe math.jmu.edu, 21 octombrie 2008. Accesat la 8 noiembrie 2008 (depus de „Original url 12 iunie 2010) .
  50. ^ (EN) Criptanaliza ESENȚEI (PDF) pe 131002.net.
  51. ^ (EN) Ivica Nikolić, Alex Biryukov, Dmitry Khovratovich, Hash family LUX - Specificații algoritmice și documentație de susținere (PDF) pe ehash.iaik.tugraz.at. Adus la 11 decembrie 2008 .
  52. ^ (EN) Mikhail Maslennikov, algoritm hash MCSSHA-3 , pe registercsp.nets.co.kr. Adus la 8 noiembrie 2008 (arhivat din original la 2 mai 2009) .
  53. ^ (RO) Jean-Philippe Aumasson și María Naya-Plasencia, a doua preimagini pe MCSSHA-3 (PDF) [ link rupt ] , pe 131002.net . Adus la 14 noiembrie 2008 .
  54. ^ (EN) Peter Maxwell, The Sgàil Cryptographic Hash Function (PDF), pe allicient.co.uk, septembrie 2008. Adus pe 9 noiembrie 2008 (depus de „Adresa URL originală 12 noiembrie 2013).
  55. ^ (RO) Peter Maxwell, Aww, p * sh! , pe allicient.co.uk , 5 noiembrie 2008. Accesat la 6 noiembrie 2008 (arhivat din original la 9 noiembrie 2008) .
  56. ^ (EN) Michael Gorski, Ewan Fleischmann, Christian Forler,The Twister Family Hash Function (PDF), pe ehash.iaik.tugraz.at, 28 octombrie 2008. Accesat la 11 decembrie 2008.
  57. ^ (EN) Florian Mendel, Christian Rechberger, Martin Schlaffer, Cryptanalysis of Twister (PDF) pe ehash.iaik.tugraz.at, 2008. Accesat la 19 mai 2009.
  58. ^ (EN) Michael Kounavis, Shay Gueron, Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication on eprint.iacr.org, 3 November 2008. Accesat la 11 noiembrie 2008.
  59. ^ (EN) Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen, Cryptanalysis of Vortex (PDF) pe 131002.net, 2009. Accesat la 19 mai 2009.
  60. ^ (EN) Jongin Lim, Donghoon Chang, Hong Seokhie, Changheon Kang, Kang Jinkeon, Jongsung Kim, Changhoon Lee, Lee Jesang, Jongtae Lee, Lee Sangjin, Yuseop Lee, Sung Jaechul,ARIRANG (PDF) pe ehash.iaik. Tugraz .at , 29 octombrie 2008. Adus la 11 decembrie 2008 .
  61. ^ (EN) Philip Hawkes, Cameron McDonald, Prezentare la concursul SHA-3: The WHO Family of Cryptographic Hash Algorithms (PDF) pe ehash.iaik.tugraz.at, 30 octombrie 2008. Accesat la 11 noiembrie 2008.
  62. ^ (EN) Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Times, CRUNCH , pe voltee.com. Adus la 14 noiembrie 2008 (arhivat din original la 29 ianuarie 2009) .
  63. ^ (EN) Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, SHA-3 Propunere: Lesamnta (PDF) pe ehash.iaik.tugraz.at, 30 octombrie 2008. Accesat la 11 decembrie 2008.
  64. ^ (EN) Kerem varices, Özen și Onur Çelebi Kocair, Funcția Sarmal Hash pe homes.esat.kuleuven.be. Adus la 12 octombrie 2010 (arhivat din original la 11 iunie 2011) .
  65. ^ (RO) Daniel Penazzi, Miguel Montes, The TIB3 Hash (PDF) [ link rupt ] , pe famaf.unc.edu.ar . Adus pe 29 noiembrie 2008 .
  66. ^ (EN) Svein Johan Knapskog, Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes, blue_midnight_wish on item.ntnu.no, 4 noiembrie 2008. Adus la 10 noiembrie 2008.
  67. ^ (EN) Søren S. Thomsen, Pseudo-criptanaliza Blue Midnight Wish (PDF) pe mat.dtu.dk, 2009. Accesat la 19 mai 2009 (depus de „Original url 2 septembrie 2009).
  68. ^ (EN) Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, SHA-3 Propunere: ECHO (PDF) pe ehash.iaik.tugraz.at, 29 octombrie 2008. Adus la 11 decembrie 2008 .
  69. ^ (EN) Özgül Kücük The Hamsi Hash Function (PDF), pe ehash.iaik.tugraz.at, 31 octombrie 2008. Accesat la 11 decembrie 2008.
  70. ^ (EN) Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, Hash Function Luffa: Specification (PDF) pe ehash.iaik.tugraz.at, 31 octombrie 2008. Accesat la 11 decembrie 2008.
  71. ^ (EN) Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean René Reinhard, Céline Thuillet, Marion Videau, Shabal, o prezentare la NIST's Cryptographic Hash Algorithm Competition ( PDF ), la ehash.iaik.tugraz.at , 28 octombrie 2008. Accesat la 11 decembrie 2008 .
  72. ^ (EN) Eli Biham, Orr Dunkelman,Funcția SHAvite-3 Hash (PDF), pe ehash.iaik.tugraz.at. Adus la 11 decembrie 2008 .
  73. ^(RO) TREI (FINAL) ROUND candidates Candidat pe 9 noiembrie 2011
  74. ^(RO) Finalistii SHA-3 Anunțați de NIST Depus la 9 iulie 2011 în Arhiva Internet .
  75. ^(EN) Raport de stare la prima rundă a concursului SHA-3 Algoritm Hash criptografic
  76. ^(EN) Raport de stare privind a doua rundă a concursului SHA-3 Algoritm Hash criptografic (PDF). Accesat la 2 martie 2011
  77. ^(EN) NIST alege câștigătorul concursului Secure Hash Algorithm (SHA-3)

linkuri externe