SHA-3: 두 판 사이의 차이
내용 삭제됨 내용 추가됨
잔글 →1차 후보: 영어식으로 되어 있는 날짜를 한국어에 알맞게 고침 |
잔글 →1차 후보: 영어식으로 되어 있는 날짜를 한국어에 알맞게 고침, replaced: {{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic H... |
||
36번째 줄: | 36번째 줄: | ||
* ARIRANG<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Arirang.pdf|제목=ARIRANG|형식=PDF|저자=Jongin Lim|공저자=Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung|확인일자=2008-10-29|확인일자=2008-11-11}}</ref> (CIST - [[고려대학교]]) |
* ARIRANG<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Arirang.pdf|제목=ARIRANG|형식=PDF|저자=Jongin Lim|공저자=Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung|확인일자=2008-10-29|확인일자=2008-11-11}}</ref> (CIST - [[고려대학교]]) |
||
* CHI<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms |
* CHI<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms |
||
|확인일자=2008-11-11|저자=Philip Hawkes|coauthors=Cameron McDonald| |
|확인일자=2008-11-11|저자=Philip Hawkes|coauthors=Cameron McDonald|날짜=2008-10-30}}</ref> |
||
* CRUNCH<ref>{{웹 인용|url=http://www.voltee.com/crunch/|제목=CRUNCH |
* CRUNCH<ref>{{웹 인용|url=http://www.voltee.com/crunch/|제목=CRUNCH |
||
|확인일자=2008-11-14|저자=Jacques Patarin|coauthors=Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte}}</ref> |
|확인일자=2008-11-14|저자=Jacques Patarin|coauthors=Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte}}</ref> |
||
* [[Fast Syndrome Based Hash|FSB]] |
* [[Fast Syndrome Based Hash|FSB]] |
||
* [[Lane (hash function)|Lane]] |
* [[Lane (hash function)|Lane]] |
||
* Lesamnta<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5c/Lesamnta.pdf|제목=SHA-3 Proposal: Lesamnta|형식=PDF|저자=Hirotaka Yoshida|coauthors=Shoichi Hirose, Hidenori Kuwakado| |
* Lesamnta<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5c/Lesamnta.pdf|제목=SHA-3 Proposal: Lesamnta|형식=PDF|저자=Hirotaka Yoshida|coauthors=Shoichi Hirose, Hidenori Kuwakado|날짜=2008-10-30|확인일자=2008-12-11}}</ref> |
||
* [[MD6]] ([[Ron Rivest|Rivest]] et al.) |
* [[MD6]] ([[Ron Rivest|Rivest]] et al.) |
||
* [[SANDstorm]] ([[Sandia National Laboratories]]) |
* [[SANDstorm]] ([[Sandia National Laboratories]]) |
||
50번째 줄: | 50번째 줄: | ||
취약성이 드러난 후보 목록은 다음과 같다. |
취약성이 드러난 후보 목록은 다음과 같다. |
||
* AURORA ([[Sony]] and [[Nagoya University]])<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/ba/AURORA.pdf|제목=AURORA: A Cryptographic Hash Algorithm Family|형식=PDF|coauthors=Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita| |
* AURORA ([[Sony]] and [[Nagoya University]])<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/ba/AURORA.pdf|제목=AURORA: A Cryptographic Hash Algorithm Family|형식=PDF|coauthors=Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita|날짜=2008-10-31|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://eprint.iacr.org/2009/113.pdf|제목=Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform|형식=PDF|coauthors=Niels Ferguson, Stefan Lucks|날짜=2009|확인일자= 2009년 7월 10일}}</ref> |
||
* Blender<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5e/Blender.pdf|제목=BLENDER: A Proposed New Family of Cryptographic Hash Algorithms|형식=PDF|저자=Colin Bradbury| |
* Blender<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5e/Blender.pdf|제목=BLENDER: A Proposed New Family of Cryptographic Hash Algorithms|형식=PDF|저자=Colin Bradbury|날짜= 2008년 10월 25일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/20/Observations_on_Blender.pdf|제목=Observations and Attacks On The SHA-3 Candidate Blender|형식=PDF|저자=Craig Newbold|확인일자=2008-12-23}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/48/Blender-preimage.pdf|제목=Preimage Attack on Blender|형식=PDF|저자=Florian Mendel|확인일자=2008-12-23}}</ref> |
||
* Cheetah<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/c/ca/Cheetah.pdf|제목=The Hash Function Cheetah: Specification and Supporting Documentation|형식=PDF|저자=Dmitry Khovratovich|coauthors=Alex Biryukov, Ivica Nikolić| |
* Cheetah<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/c/ca/Cheetah.pdf|제목=The Hash Function Cheetah: Specification and Supporting Documentation|형식=PDF|저자=Dmitry Khovratovich|coauthors=Alex Biryukov, Ivica Nikolić|날짜= 2008년 10월 30일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d9/Cheetah_length-extension.txt|제목=Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack|저자=Danilo Gligoroski|날짜=2008-12-12|확인일자= 2008년 12월 21일}}</ref> |
||
* Dynamic SHA<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e2/DyamicSHA.pdf|제목=Dynamic SHA|형식=PDF|저자=Zijie Xu|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e7/Dynamic-sha_length-extension.txt|제목=Dynamic SHA is vulnerable to generic attacks |
* Dynamic SHA<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e2/DyamicSHA.pdf|제목=Dynamic SHA|형식=PDF|저자=Zijie Xu|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e7/Dynamic-sha_length-extension.txt|제목=Dynamic SHA is vulnerable to generic attacks |
||
|저자=Vlastimil Klima| |
|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref> |
||
* Dynamic SHA2<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5b/DyamicSHA2.pdf|제목=Dynamic SHA2|형식=PDF|저자=Zijie Xu|publisher=NIST|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/0e/Dynamic-sha2_length-extension.txt|제목=Dynamic SHA2 is vulnerable to generic attacks|저자=Vlastimil Klima| |
* Dynamic SHA2<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5b/DyamicSHA2.pdf|제목=Dynamic SHA2|형식=PDF|저자=Zijie Xu|publisher=NIST|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/0e/Dynamic-sha2_length-extension.txt|제목=Dynamic SHA2 is vulnerable to generic attacks|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref> |
||
* [[Elliptic curve only hash|ECOH]] |
* [[Elliptic curve only hash|ECOH]] |
||
* Edon-R<ref>{{웹 인용|url=http://www.item.ntnu.no/people/personalpages/fac/danilog/edon-r|제목=edon-r|확인일자= 2008년 11월 10일|저자=Danilo Gligoroski|coauthors=Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal| |
* Edon-R<ref>{{웹 인용|url=http://www.item.ntnu.no/people/personalpages/fac/danilog/edon-r|제목=edon-r|확인일자= 2008년 11월 10일|저자=Danilo Gligoroski|coauthors=Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal|날짜=November 4, 2008}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/7/74/Edon.pdf|제목=Cryptanalysis of Edon-R|확인일자= 2009년 7월 10일|coauthors=Dmitry Khovratovich, Ivica Nikolić, Ralf-Philipp Weinmann|날짜=2008}}</ref> |
||
* EnRUPT<ref>{{웹 인용|url=http://www.enrupt.com/|제목=EnRUPT - The Simpler The Better|확인일자= 2008년 11월 10일|저자=Sean O'Neil|coauthors=Karsten Nohl, Luca Henzen| |
* EnRUPT<ref>{{웹 인용|url=http://www.enrupt.com/|제목=EnRUPT - The Simpler The Better|확인일자= 2008년 11월 10일|저자=Sean O'Neil|coauthors=Karsten Nohl, Luca Henzen|날짜=2008-10-31}}</ref><ref>{{웹 인용|url=http://homes.esat.kuleuven.be/~sindeste/enrupt.html|제목=Collisions for EnRUPT|확인일자=2008-11-07|저자=Sebastiaan Indesteege|날짜=November 6, 2008}}</ref> |
||
* ESSENCE<ref>{{웹 인용|url=http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf|제목=ESSENCE: A Candidate Hashing Algorithm for the NIST Competition|확인일자=2008-11-08|저자=Jason Worth Martin| |
* ESSENCE<ref>{{웹 인용|url=http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf|제목=ESSENCE: A Candidate Hashing Algorithm for the NIST Competition|확인일자=2008-11-08|저자=Jason Worth Martin|날짜= 2008년 10월 21일|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/NRALLMP09.pdf|제목=Cryptanalysis of ESSENCE|형식=PDF}}</ref> |
||
* LUX<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/f/f3/LUX.pdf|제목=Hash family LUX - Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Ivica Nikolić|coauthors=Alex Biryukov, Dmitry Khovratovich|확인일자=2008-12-11}}</ref> |
* LUX<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/f/f3/LUX.pdf|제목=Hash family LUX - Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Ivica Nikolić|coauthors=Alex Biryukov, Dmitry Khovratovich|확인일자=2008-12-11}}</ref> |
||
* MCSSHA-3<ref>{{웹 인용|url=http://registercsp.nets.co.kr/hash_competition.htm|제목=MCSSHA-3 hash algorithm|확인일자=2008-11-08|저자=Mikhail Maslennikov}}</ref><ref>{{웹 인용 |url=http://131002.net/data/papers/AN.pdf|제목=Second preimages on MCSSHA-3|형식=PDF|확인일자= 2008년 11월 14일|coauthors=Jean-Philippe Aumasson and María Naya-Plasencia}}</ref> |
* MCSSHA-3<ref>{{웹 인용|url=http://registercsp.nets.co.kr/hash_competition.htm|제목=MCSSHA-3 hash algorithm|확인일자=2008-11-08|저자=Mikhail Maslennikov}}</ref><ref>{{웹 인용 |url=http://131002.net/data/papers/AN.pdf|제목=Second preimages on MCSSHA-3|형식=PDF|확인일자= 2008년 11월 14일|coauthors=Jean-Philippe Aumasson and María Naya-Plasencia}}</ref> |
||
* [[NaSHA (hash function)|NaSHA]] |
* [[NaSHA (hash function)|NaSHA]] |
||
* Sgàil<ref>{{웹 인용|url=http://www.allicient.co.uk/files/sgail/Supporting_Documentation/specification.pdf|제목=The Sgàil Cryptographic Hash Function|확인일자=9 11 2008| |
* Sgàil<ref>{{웹 인용|url=http://www.allicient.co.uk/files/sgail/Supporting_Documentation/specification.pdf|제목=The Sgàil Cryptographic Hash Function|확인일자=9 11 2008|날짜=September 2008|저자=Peter Maxwell|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.allicient.co.uk/2008/11/05/aww-psh/|제목=Aww, p*sh!|확인일자=2008-11-06|저자=Peter Maxwell|날짜=November 5, 2008}}</ref> |
||
* [[Spectral Hash]] |
* [[Spectral Hash]] |
||
* Twister<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/39/Twister.pdf|제목=The Twister Hash Function Family|형식=PDF|저자=Michael Gorski|coauthors=Ewan Fleischmann, Christian Forler| |
* Twister<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/39/Twister.pdf|제목=The Twister Hash Function Family|형식=PDF|저자=Michael Gorski|coauthors=Ewan Fleischmann, Christian Forler|날짜= 2008년 10월 28일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/dd/Twister_attack.pdf|제목=Cryptanalysis of Twister|형식=PDF|저자=Florian Mendel, Christian Rechberger, Martin Schläffer|날짜=2008|확인일자= 2009년 5월 19일}}</ref> |
||
* Vortex<ref>{{웹 인용|url=http://eprint.iacr.org/2008/464|제목=Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication|확인일자= 2008년 11월 11일|저자=Michael Kounavis|coauthors=Shay Gueron| |
* Vortex<ref>{{웹 인용|url=http://eprint.iacr.org/2008/464|제목=Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication|확인일자= 2008년 11월 11일|저자=Michael Kounavis|coauthors=Shay Gueron|날짜=November 3, 2008}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/ADMRT09.pdf|제목=Cryptanalysis of Vortex|형식=PDF|저자=Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen|날짜=2009|확인일자= 2009년 5월 19일}}</ref> |
||
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다. |
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다. |
||
72번째 줄: | 72번째 줄: | ||
* Abacus<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/be/Abacus.pdf|제목=Abacus: A Candidate for SHA-3|형식=PDF|저자=Neil Sholer |
* Abacus<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/be/Abacus.pdf|제목=Abacus: A Candidate for SHA-3|형식=PDF|저자=Neil Sholer |
||
|확인일자= 2008년 10월 29일|확인일자=2008-12-11}}</ref> |
|확인일자= 2008년 10월 29일|확인일자=2008-12-11}}</ref> |
||
* Boole<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/37/BoolePaper.pdf|제목=Design and Primitive Specification for Boole|확인일자=2008-11-08|저자=Gregory G. Rose|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/BOOLE_Comments.pdf|제목=OFFICIAL COMMENT: BOOLE|형식=PDF|저자=Gregory G. Rose| |
* Boole<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/37/BoolePaper.pdf|제목=Design and Primitive Specification for Boole|확인일자=2008-11-08|저자=Gregory G. Rose|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/BOOLE_Comments.pdf|제목=OFFICIAL COMMENT: BOOLE|형식=PDF|저자=Gregory G. Rose|날짜=10 Dec 2008|확인일자=2008-12-23}}</ref> |
||
* DCH<ref name="Round1" /><ref>{{웹 인용|url=http://web.mit.edu/dwilson/www/hash/dch/Supporting_Documentation/dch.pdf|제목=The DCH Hash Function|형식=PDF|저자=David A. Wilson| |
* DCH<ref name="Round1" /><ref>{{웹 인용|url=http://web.mit.edu/dwilson/www/hash/dch/Supporting_Documentation/dch.pdf|제목=The DCH Hash Function|형식=PDF|저자=David A. Wilson|날짜= 2008년 10월 23일|확인일자= 2008년 11월 23일}}</ref> |
||
* Khichidi-1<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d4/Khichidi-1.pdf|제목=A NEW HASH ALGORITHM: Khichidi-1|형식=PDF|저자=Natarajan Vijayarangan|확인일자=2008-12-11}}</ref> |
* Khichidi-1<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d4/Khichidi-1.pdf|제목=A NEW HASH ALGORITHM: Khichidi-1|형식=PDF|저자=Natarajan Vijayarangan|확인일자=2008-12-11}}</ref> |
||
* MeshHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5a/Specification_DIN-A4.pdf|제목=MeshHash|형식=PDF|저자=Björn Fay|확인일자= 2008년 11월 30일}}</ref> |
* MeshHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5a/Specification_DIN-A4.pdf|제목=MeshHash|형식=PDF|저자=Björn Fay|확인일자= 2008년 11월 30일}}</ref> |
||
* SHAMATA<ref name="Round1" /><ref>{{웹 인용|url=http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=601&pid=547|제목=SHAMATA hash function: A candidate algorithm for NIST competition |확인일자= 2008년 11월 10일|저자= Orhun Kara|coauthors=Adem Atalay, Ferhat Karakoc and Cevat Manap}}</ref> |
* SHAMATA<ref name="Round1" /><ref>{{웹 인용|url=http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=601&pid=547|제목=SHAMATA hash function: A candidate algorithm for NIST competition |확인일자= 2008년 11월 10일|저자= Orhun Kara|coauthors=Adem Atalay, Ferhat Karakoc and Cevat Manap}}</ref> |
||
* StreamHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/09/Streamhash.pdf|제목=StreamHash Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Michal Trojnara| |
* StreamHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/09/Streamhash.pdf|제목=StreamHash Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Michal Trojnara|날짜= 2008년 10월 14일|확인일자= 2008년 12월 15일}}</ref> |
||
* Tangle<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/40/Tangle.pdf|제목=The Tangle Hash Function|형식=PDF|저자=Rafael Alvarez|coauthors=Gary McGuire and Antonio Zamora|확인일자=2008-12-11}}</ref> |
* Tangle<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/40/Tangle.pdf|제목=The Tangle Hash Function|형식=PDF|저자=Rafael Alvarez|coauthors=Gary McGuire and Antonio Zamora|확인일자=2008-12-11}}</ref> |
||
* WaMM<ref>{{웹 인용|url=http://www.washburnresearch.org/cryptography/archive/WaMM-SHA3.pdf|제목=WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION |
* WaMM<ref>{{웹 인용|url=http://www.washburnresearch.org/cryptography/archive/WaMM-SHA3.pdf|제목=WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION |
||
|확인일자=9 11 2008|저자=John Washburn|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/WaMM_Comments.pdf|제목=OFFICIAL COMMENT: WaMM is Withdrawn|형식=PDF저자=John Washburn| |
|확인일자=9 11 2008|저자=John Washburn|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/WaMM_Comments.pdf|제목=OFFICIAL COMMENT: WaMM is Withdrawn|형식=PDF저자=John Washburn|날짜=2008-12-20|확인일자=2008-12-23}}</ref> |
||
* Waterfall<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/1/19/Waterfall_Specification_1.0.pdf|제목=Waterfall Hash - Algorithm Specification and Analysis|확인일자=9 11 2008| |
* Waterfall<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/1/19/Waterfall_Specification_1.0.pdf|제목=Waterfall Hash - Algorithm Specification and Analysis|확인일자=9 11 2008|날짜= 2008년 10월 15일|저자=Bob Hattersly|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/Waterfall_Comments.pdf|제목=OFFICIAL COMMENT: Waterfall is broken|형식=PDF|저자=Bob Hattersley|날짜=2008-12-20|확인일자=2008-12-23}}</ref> |
||
== 주석 == |
== 주석 == |
2015년 2월 20일 (금) 23:02 판
이 문서는 최근 사건을 다루며, 지속적인 갱신이 필요합니다. |
SHA-3은 SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1과 SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]
Keccak
후보 모집
후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]
최종 후보
최종 후보의 목록은 다음과 같다.
2차 후보
최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.
- Blue Midnight Wish
- CubeHash
- ECHO
- Fugue
- Hamsi
- Luffa
- Shabal
- SHAvite-3
- SIMD
1차 후보
2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.
- ARIRANG[3] (CIST - 고려대학교)
- CHI[4]
- CRUNCH[5]
- FSB
- Lane
- Lesamnta[6]
- MD6 (Rivest et al.)
- SANDstorm (Sandia National Laboratories)
- Sarmal[7]
- SWIFFTX
- TIB3[8]
취약성이 드러난 후보 목록은 다음과 같다.
- AURORA (Sony and Nagoya University)[9][10]
- Blender[11][12][13]
- Cheetah[14][15]
- Dynamic SHA[16][17]
- Dynamic SHA2[18][19]
- ECOH
- Edon-R[20][21]
- EnRUPT[22][23]
- ESSENCE[24][25]
- LUX[26]
- MCSSHA-3[27][28]
- NaSHA
- Sgàil[29][30]
- Spectral Hash
- Twister[31][32]
- Vortex[33][34]
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.
- Abacus[2][35]
- Boole[36][37]
- DCH[2][38]
- Khichidi-1[2][39]
- MeshHash[2][40]
- SHAMATA[2][41]
- StreamHash[2][42]
- Tangle[2][43]
- WaMM[44][45]
- Waterfall[46][47]
주석
- ↑ 가 나 http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
- ↑ 가 나 다 라 마 바 사 아 “Round 1”. 2008년 12월 10일에 확인함.
- ↑ Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. “ARIRANG” (PDF). 2008년 11월 11일에 확인함.
- ↑ Philip Hawkes; Cameron McDonald (2008년 10월 30일). “Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms” (PDF). 2008년 11월 11일에 확인함.
- ↑ Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. “CRUNCH”. 2008년 11월 14일에 확인함.
- ↑ Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado (2008년 10월 30일). “SHA-3 Proposal: Lesamnta” (PDF). 2008년 12월 11일에 확인함.
- ↑ Kerem Varıcı; Onur Özen and Çelebi Kocair. “The Sarmal Hash Function”. 2010년 10월 12일에 확인함.
- ↑ Daniel Penazzi; Miguel Montes. “The TIB3 Hash” (PDF). 2008년 11월 29일에 확인함.
- ↑ “AURORA: A Cryptographic Hash Algorithm Family” (PDF). 2008년 10월 31일. 2008년 12월 11일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ “Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform” (PDF). 2009. 2009년 7월 10일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Colin Bradbury (2008년 10월 25일). “BLENDER: A Proposed New Family of Cryptographic Hash Algorithms” (PDF). 2008년 12월 11일에 확인함.
- ↑ Craig Newbold. “Observations and Attacks On The SHA-3 Candidate Blender” (PDF). 2008년 12월 23일에 확인함.
- ↑ Florian Mendel. “Preimage Attack on Blender” (PDF). 2008년 12월 23일에 확인함.
- ↑ Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić (2008년 10월 30일). “The Hash Function Cheetah: Specification and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함.
- ↑ Danilo Gligoroski (2008년 12월 12일). “Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack”. 2008년 12월 21일에 확인함.
- ↑ Zijie Xu. “Dynamic SHA” (PDF). 2008년 12월 11일에 확인함.
- ↑ Vlastimil Klima (2008년 12월 14일). “Dynamic SHA is vulnerable to generic attacks”. 2008년 12월 21일에 확인함.
- ↑ Zijie Xu. “Dynamic SHA2” (PDF). NIST. 2008년 12월 11일에 확인함.
- ↑ Vlastimil Klima (2008년 12월 14일). “Dynamic SHA2 is vulnerable to generic attacks”. 2008년 12월 21일에 확인함.
- ↑ Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal (2008년 11월 4일). “edon-r”. 2008년 11월 10일에 확인함.
- ↑ “Cryptanalysis of Edon-R” (PDF). 2008. 2009년 7월 10일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Sean O'Neil; Karsten Nohl, Luca Henzen (2008년 10월 31일). “EnRUPT - The Simpler The Better”. 2008년 11월 10일에 확인함.
- ↑ Sebastiaan Indesteege (2008년 11월 6일). “Collisions for EnRUPT”. 2008년 11월 7일에 확인함.
- ↑ Jason Worth Martin (2008년 10월 21일). “ESSENCE: A Candidate Hashing Algorithm for the NIST Competition” (PDF). 2008년 11월 8일에 확인함.
- ↑ “Cryptanalysis of ESSENCE” (PDF).
- ↑ Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. “Hash family LUX - Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함.
- ↑ Mikhail Maslennikov. “MCSSHA-3 hash algorithm”. 2008년 11월 8일에 확인함.
- ↑ “Second preimages on MCSSHA-3” (PDF). 2008년 11월 14일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Peter Maxwell (September 2008). “The Sgàil Cryptographic Hash Function” (PDF). 9 11 2008에 확인함.
- ↑ Peter Maxwell (2008년 11월 5일). “Aww, p*sh!”. 2008년 11월 6일에 확인함.
- ↑ Michael Gorski; Ewan Fleischmann, Christian Forler (2008년 10월 28일). “The Twister Hash Function Family” (PDF). 2008년 12월 11일에 확인함.
- ↑ Florian Mendel, Christian Rechberger, Martin Schläffer (2008). “Cryptanalysis of Twister” (PDF). 2009년 5월 19일에 확인함.
- ↑ Michael Kounavis; Shay Gueron (2008년 11월 3일). “Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication”. 2008년 11월 11일에 확인함.
- ↑ Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen (2009). “Cryptanalysis of Vortex” (PDF). 2009년 5월 19일에 확인함.
- ↑ Neil Sholer. “Abacus: A Candidate for SHA-3” (PDF). 2008년 12월 11일에 확인함.
- ↑ Gregory G. Rose. “Design and Primitive Specification for Boole” (PDF). 2008년 11월 8일에 확인함.
- ↑ Gregory G. Rose (2008년 12월 10일). “OFFICIAL COMMENT: BOOLE” (PDF). 2008년 12월 23일에 확인함.
- ↑ David A. Wilson (2008년 10월 23일). “The DCH Hash Function” (PDF). 2008년 11월 23일에 확인함.
- ↑ Natarajan Vijayarangan. “A NEW HASH ALGORITHM: Khichidi-1” (PDF). 2008년 12월 11일에 확인함.
- ↑ Björn Fay. “MeshHash” (PDF). 2008년 11월 30일에 확인함.
- ↑ Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. “SHAMATA hash function: A candidate algorithm for NIST competition”. 2008년 11월 10일에 확인함.
- ↑ Michal Trojnara (2008년 10월 14일). “StreamHash Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 15일에 확인함.
- ↑ Rafael Alvarez; Gary McGuire and Antonio Zamora. “The Tangle Hash Function” (PDF). 2008년 12월 11일에 확인함.
- ↑ John Washburn. “WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION” (PDF). 9 11 2008에 확인함.
- ↑ “OFFICIAL COMMENT: WaMM is Withdrawn” (PDF저자=John Washburn). 2008년 12월 20일. 2008년 12월 23일에 확인함.
- ↑ Bob Hattersly (2008년 10월 15일). “Waterfall Hash - Algorithm Specification and Analysis” (PDF). 9 11 2008에 확인함.
- ↑ Bob Hattersley (2008년 12월 20일). “OFFICIAL COMMENT: Waterfall is broken” (PDF). 2008년 12월 23일에 확인함.