SHA-3: 두 판 사이의 차이

위키백과, 우리 모두의 백과사전.
내용 삭제됨 내용 추가됨
아즈사봇 (토론 | 기여)
잔글 →‎1차 후보: 영어식으로 되어 있는 날짜를 한국어에 알맞게 고침
아즈사봇 (토론 | 기여)
잔글 →‎1차 후보: 영어식으로 되어 있는 날짜를 한국어에 알맞게 고침, replaced: {{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic H...
36번째 줄: 36번째 줄:
* ARIRANG<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Arirang.pdf|제목=ARIRANG|형식=PDF|저자=Jongin Lim|공저자=Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung|확인일자=2008-10-29|확인일자=2008-11-11}}</ref> (CIST - [[고려대학교]])
* ARIRANG<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Arirang.pdf|제목=ARIRANG|형식=PDF|저자=Jongin Lim|공저자=Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung|확인일자=2008-10-29|확인일자=2008-11-11}}</ref> (CIST - [[고려대학교]])
* CHI<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms
* CHI<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf|제목=Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms
|확인일자=2008-11-11|저자=Philip Hawkes|coauthors=Cameron McDonald|작성일자=2008-10-30}}</ref>
|확인일자=2008-11-11|저자=Philip Hawkes|coauthors=Cameron McDonald|날짜=2008-10-30}}</ref>
* CRUNCH<ref>{{웹 인용|url=http://www.voltee.com/crunch/|제목=CRUNCH
* CRUNCH<ref>{{웹 인용|url=http://www.voltee.com/crunch/|제목=CRUNCH
|확인일자=2008-11-14|저자=Jacques Patarin|coauthors=Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte}}</ref>
|확인일자=2008-11-14|저자=Jacques Patarin|coauthors=Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte}}</ref>
* [[Fast Syndrome Based Hash|FSB]]
* [[Fast Syndrome Based Hash|FSB]]
* [[Lane (hash function)|Lane]]
* [[Lane (hash function)|Lane]]
* Lesamnta<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5c/Lesamnta.pdf|제목=SHA-3 Proposal: Lesamnta|형식=PDF|저자=Hirotaka Yoshida|coauthors=Shoichi Hirose, Hidenori Kuwakado|작성일자=2008-10-30|확인일자=2008-12-11}}</ref>
* Lesamnta<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5c/Lesamnta.pdf|제목=SHA-3 Proposal: Lesamnta|형식=PDF|저자=Hirotaka Yoshida|coauthors=Shoichi Hirose, Hidenori Kuwakado|날짜=2008-10-30|확인일자=2008-12-11}}</ref>
* [[MD6]] ([[Ron Rivest|Rivest]] et al.)
* [[MD6]] ([[Ron Rivest|Rivest]] et al.)
* [[SANDstorm]] ([[Sandia National Laboratories]])
* [[SANDstorm]] ([[Sandia National Laboratories]])
50번째 줄: 50번째 줄:
취약성이 드러난 후보 목록은 다음과 같다.
취약성이 드러난 후보 목록은 다음과 같다.


* AURORA ([[Sony]] and [[Nagoya University]])<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/ba/AURORA.pdf|제목=AURORA: A Cryptographic Hash Algorithm Family|형식=PDF|coauthors=Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita|작성일자=2008-10-31|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://eprint.iacr.org/2009/113.pdf|제목=Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform|형식=PDF|coauthors=Niels Ferguson, Stefan Lucks|작성일자=2009|확인일자= 2009년 7월 10일}}</ref>
* AURORA ([[Sony]] and [[Nagoya University]])<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/ba/AURORA.pdf|제목=AURORA: A Cryptographic Hash Algorithm Family|형식=PDF|coauthors=Tetsu Iwata, Kyoji Shibutani, Taizo Shirai, Shiho Moriai, Toru Akishita|날짜=2008-10-31|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://eprint.iacr.org/2009/113.pdf|제목=Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform|형식=PDF|coauthors=Niels Ferguson, Stefan Lucks|날짜=2009|확인일자= 2009년 7월 10일}}</ref>
* Blender<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5e/Blender.pdf|제목=BLENDER: A Proposed New Family of Cryptographic Hash Algorithms|형식=PDF|저자=Colin Bradbury|작성일자= 2008년 10월 25일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/20/Observations_on_Blender.pdf|제목=Observations and Attacks On The SHA-3 Candidate Blender|형식=PDF|저자=Craig Newbold|확인일자=2008-12-23}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/48/Blender-preimage.pdf|제목=Preimage Attack on Blender|형식=PDF|저자=Florian Mendel|확인일자=2008-12-23}}</ref>
* Blender<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5e/Blender.pdf|제목=BLENDER: A Proposed New Family of Cryptographic Hash Algorithms|형식=PDF|저자=Colin Bradbury|날짜= 2008년 10월 25일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/2/20/Observations_on_Blender.pdf|제목=Observations and Attacks On The SHA-3 Candidate Blender|형식=PDF|저자=Craig Newbold|확인일자=2008-12-23}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/48/Blender-preimage.pdf|제목=Preimage Attack on Blender|형식=PDF|저자=Florian Mendel|확인일자=2008-12-23}}</ref>
* Cheetah<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/c/ca/Cheetah.pdf|제목=The Hash Function Cheetah: Specification and Supporting Documentation|형식=PDF|저자=Dmitry Khovratovich|coauthors=Alex Biryukov, Ivica Nikolić|작성일자= 2008년 10월 30일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d9/Cheetah_length-extension.txt|제목=Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack|저자=Danilo Gligoroski|작성일자=2008-12-12|확인일자= 2008년 12월 21일}}</ref>
* Cheetah<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/c/ca/Cheetah.pdf|제목=The Hash Function Cheetah: Specification and Supporting Documentation|형식=PDF|저자=Dmitry Khovratovich|coauthors=Alex Biryukov, Ivica Nikolić|날짜= 2008년 10월 30일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d9/Cheetah_length-extension.txt|제목=Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack|저자=Danilo Gligoroski|날짜=2008-12-12|확인일자= 2008년 12월 21일}}</ref>
* Dynamic SHA<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e2/DyamicSHA.pdf|제목=Dynamic SHA|형식=PDF|저자=Zijie Xu|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e7/Dynamic-sha_length-extension.txt|제목=Dynamic SHA is vulnerable to generic attacks
* Dynamic SHA<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e2/DyamicSHA.pdf|제목=Dynamic SHA|형식=PDF|저자=Zijie Xu|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/e/e7/Dynamic-sha_length-extension.txt|제목=Dynamic SHA is vulnerable to generic attacks
|저자=Vlastimil Klima|작성일자=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
* Dynamic SHA2<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5b/DyamicSHA2.pdf|제목=Dynamic SHA2|형식=PDF|저자=Zijie Xu|publisher=NIST|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/0e/Dynamic-sha2_length-extension.txt|제목=Dynamic SHA2 is vulnerable to generic attacks|저자=Vlastimil Klima|작성일자=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
* Dynamic SHA2<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5b/DyamicSHA2.pdf|제목=Dynamic SHA2|형식=PDF|저자=Zijie Xu|publisher=NIST|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/0e/Dynamic-sha2_length-extension.txt|제목=Dynamic SHA2 is vulnerable to generic attacks|저자=Vlastimil Klima|날짜=2008-12-14|확인일자= 2008년 12월 21일}}</ref>
* [[Elliptic curve only hash|ECOH]]
* [[Elliptic curve only hash|ECOH]]
* Edon-R<ref>{{웹 인용|url=http://www.item.ntnu.no/people/personalpages/fac/danilog/edon-r|제목=edon-r|확인일자= 2008년 11월 10일|저자=Danilo Gligoroski|coauthors=Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal|작성일자=November 4, 2008}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/7/74/Edon.pdf|제목=Cryptanalysis of Edon-R|확인일자= 2009년 7월 10일|coauthors=Dmitry Khovratovich, Ivica Nikolić, Ralf-Philipp Weinmann|작성일자=2008}}</ref>
* Edon-R<ref>{{웹 인용|url=http://www.item.ntnu.no/people/personalpages/fac/danilog/edon-r|제목=edon-r|확인일자= 2008년 11월 10일|저자=Danilo Gligoroski|coauthors=Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal|날짜=November 4, 2008}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/7/74/Edon.pdf|제목=Cryptanalysis of Edon-R|확인일자= 2009년 7월 10일|coauthors=Dmitry Khovratovich, Ivica Nikolić, Ralf-Philipp Weinmann|날짜=2008}}</ref>
* EnRUPT<ref>{{웹 인용|url=http://www.enrupt.com/|제목=EnRUPT - The Simpler The Better|확인일자= 2008년 11월 10일|저자=Sean O'Neil|coauthors=Karsten Nohl, Luca Henzen|작성일자=2008-10-31}}</ref><ref>{{웹 인용|url=http://homes.esat.kuleuven.be/~sindeste/enrupt.html|제목=Collisions for EnRUPT|확인일자=2008-11-07|저자=Sebastiaan Indesteege|작성일자=November 6, 2008}}</ref>
* EnRUPT<ref>{{웹 인용|url=http://www.enrupt.com/|제목=EnRUPT - The Simpler The Better|확인일자= 2008년 11월 10일|저자=Sean O'Neil|coauthors=Karsten Nohl, Luca Henzen|날짜=2008-10-31}}</ref><ref>{{웹 인용|url=http://homes.esat.kuleuven.be/~sindeste/enrupt.html|제목=Collisions for EnRUPT|확인일자=2008-11-07|저자=Sebastiaan Indesteege|날짜=November 6, 2008}}</ref>
* ESSENCE<ref>{{웹 인용|url=http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf|제목=ESSENCE: A Candidate Hashing Algorithm for the NIST Competition|확인일자=2008-11-08|저자=Jason Worth Martin|작성일자= 2008년 10월 21일|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/NRALLMP09.pdf|제목=Cryptanalysis of ESSENCE|형식=PDF}}</ref>
* ESSENCE<ref>{{웹 인용|url=http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf|제목=ESSENCE: A Candidate Hashing Algorithm for the NIST Competition|확인일자=2008-11-08|저자=Jason Worth Martin|날짜= 2008년 10월 21일|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/NRALLMP09.pdf|제목=Cryptanalysis of ESSENCE|형식=PDF}}</ref>
* LUX<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/f/f3/LUX.pdf|제목=Hash family LUX - Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Ivica Nikolić|coauthors=Alex Biryukov, Dmitry Khovratovich|확인일자=2008-12-11}}</ref>
* LUX<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/f/f3/LUX.pdf|제목=Hash family LUX - Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Ivica Nikolić|coauthors=Alex Biryukov, Dmitry Khovratovich|확인일자=2008-12-11}}</ref>
* MCSSHA-3<ref>{{웹 인용|url=http://registercsp.nets.co.kr/hash_competition.htm|제목=MCSSHA-3 hash algorithm|확인일자=2008-11-08|저자=Mikhail Maslennikov}}</ref><ref>{{웹 인용 |url=http://131002.net/data/papers/AN.pdf|제목=Second preimages on MCSSHA-3|형식=PDF|확인일자= 2008년 11월 14일|coauthors=Jean-Philippe Aumasson and María Naya-Plasencia}}</ref>
* MCSSHA-3<ref>{{웹 인용|url=http://registercsp.nets.co.kr/hash_competition.htm|제목=MCSSHA-3 hash algorithm|확인일자=2008-11-08|저자=Mikhail Maslennikov}}</ref><ref>{{웹 인용 |url=http://131002.net/data/papers/AN.pdf|제목=Second preimages on MCSSHA-3|형식=PDF|확인일자= 2008년 11월 14일|coauthors=Jean-Philippe Aumasson and María Naya-Plasencia}}</ref>
* [[NaSHA (hash function)|NaSHA]]
* [[NaSHA (hash function)|NaSHA]]
* Sgàil<ref>{{웹 인용|url=http://www.allicient.co.uk/files/sgail/Supporting_Documentation/specification.pdf|제목=The Sgàil Cryptographic Hash Function|확인일자=9 11 2008|작성일자=September 2008|저자=Peter Maxwell|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.allicient.co.uk/2008/11/05/aww-psh/|제목=Aww, p*sh!|확인일자=2008-11-06|저자=Peter Maxwell|작성일자=November 5, 2008}}</ref>
* Sgàil<ref>{{웹 인용|url=http://www.allicient.co.uk/files/sgail/Supporting_Documentation/specification.pdf|제목=The Sgàil Cryptographic Hash Function|확인일자=9 11 2008|날짜=September 2008|저자=Peter Maxwell|형식=PDF}}</ref><ref>{{웹 인용|url=http://www.allicient.co.uk/2008/11/05/aww-psh/|제목=Aww, p*sh!|확인일자=2008-11-06|저자=Peter Maxwell|날짜=November 5, 2008}}</ref>
* [[Spectral Hash]]
* [[Spectral Hash]]
* Twister<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/39/Twister.pdf|제목=The Twister Hash Function Family|형식=PDF|저자=Michael Gorski|coauthors=Ewan Fleischmann, Christian Forler|작성일자= 2008년 10월 28일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/dd/Twister_attack.pdf|제목=Cryptanalysis of Twister|형식=PDF|저자=Florian Mendel, Christian Rechberger, Martin Schläffer|작성일자=2008|확인일자= 2009년 5월 19일}}</ref>
* Twister<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/39/Twister.pdf|제목=The Twister Hash Function Family|형식=PDF|저자=Michael Gorski|coauthors=Ewan Fleischmann, Christian Forler|날짜= 2008년 10월 28일|확인일자=2008-12-11}}</ref><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/dd/Twister_attack.pdf|제목=Cryptanalysis of Twister|형식=PDF|저자=Florian Mendel, Christian Rechberger, Martin Schläffer|날짜=2008|확인일자= 2009년 5월 19일}}</ref>
* Vortex<ref>{{웹 인용|url=http://eprint.iacr.org/2008/464|제목=Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication|확인일자= 2008년 11월 11일|저자=Michael Kounavis|coauthors=Shay Gueron|작성일자=November 3, 2008}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/ADMRT09.pdf|제목=Cryptanalysis of Vortex|형식=PDF|저자=Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen|작성일자=2009|확인일자= 2009년 5월 19일}}</ref>
* Vortex<ref>{{웹 인용|url=http://eprint.iacr.org/2008/464|제목=Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication|확인일자= 2008년 11월 11일|저자=Michael Kounavis|coauthors=Shay Gueron|날짜=November 3, 2008}}</ref><ref>{{웹 인용|url=http://www.131002.net/data/papers/ADMRT09.pdf|제목=Cryptanalysis of Vortex|형식=PDF|저자=Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen|날짜=2009|확인일자= 2009년 5월 19일}}</ref>


제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.
72번째 줄: 72번째 줄:
* Abacus<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/be/Abacus.pdf|제목=Abacus: A Candidate for SHA-3|형식=PDF|저자=Neil Sholer
* Abacus<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/b/be/Abacus.pdf|제목=Abacus: A Candidate for SHA-3|형식=PDF|저자=Neil Sholer
|확인일자= 2008년 10월 29일|확인일자=2008-12-11}}</ref>
|확인일자= 2008년 10월 29일|확인일자=2008-12-11}}</ref>
* Boole<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/37/BoolePaper.pdf|제목=Design and Primitive Specification for Boole|확인일자=2008-11-08|저자=Gregory G. Rose|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/BOOLE_Comments.pdf|제목=OFFICIAL COMMENT: BOOLE|형식=PDF|저자=Gregory G. Rose|작성일자=10 Dec 2008|확인일자=2008-12-23}}</ref>
* Boole<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/3/37/BoolePaper.pdf|제목=Design and Primitive Specification for Boole|확인일자=2008-11-08|저자=Gregory G. Rose|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/BOOLE_Comments.pdf|제목=OFFICIAL COMMENT: BOOLE|형식=PDF|저자=Gregory G. Rose|날짜=10 Dec 2008|확인일자=2008-12-23}}</ref>
* DCH<ref name="Round1" /><ref>{{웹 인용|url=http://web.mit.edu/dwilson/www/hash/dch/Supporting_Documentation/dch.pdf|제목=The DCH Hash Function|형식=PDF|저자=David A. Wilson|작성일자= 2008년 10월 23일|확인일자= 2008년 11월 23일}}</ref>
* DCH<ref name="Round1" /><ref>{{웹 인용|url=http://web.mit.edu/dwilson/www/hash/dch/Supporting_Documentation/dch.pdf|제목=The DCH Hash Function|형식=PDF|저자=David A. Wilson|날짜= 2008년 10월 23일|확인일자= 2008년 11월 23일}}</ref>
* Khichidi-1<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d4/Khichidi-1.pdf|제목=A NEW HASH ALGORITHM: Khichidi-1|형식=PDF|저자=Natarajan Vijayarangan|확인일자=2008-12-11}}</ref>
* Khichidi-1<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/d/d4/Khichidi-1.pdf|제목=A NEW HASH ALGORITHM: Khichidi-1|형식=PDF|저자=Natarajan Vijayarangan|확인일자=2008-12-11}}</ref>
* MeshHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5a/Specification_DIN-A4.pdf|제목=MeshHash|형식=PDF|저자=Björn Fay|확인일자= 2008년 11월 30일}}</ref>
* MeshHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/5/5a/Specification_DIN-A4.pdf|제목=MeshHash|형식=PDF|저자=Björn Fay|확인일자= 2008년 11월 30일}}</ref>
* SHAMATA<ref name="Round1" /><ref>{{웹 인용|url=http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=601&pid=547|제목=SHAMATA hash function: A candidate algorithm for NIST competition |확인일자= 2008년 11월 10일|저자= Orhun Kara|coauthors=Adem Atalay, Ferhat Karakoc and Cevat Manap}}</ref>
* SHAMATA<ref name="Round1" /><ref>{{웹 인용|url=http://www.uekae.tubitak.gov.tr/home.do?ot=1&sid=601&pid=547|제목=SHAMATA hash function: A candidate algorithm for NIST competition |확인일자= 2008년 11월 10일|저자= Orhun Kara|coauthors=Adem Atalay, Ferhat Karakoc and Cevat Manap}}</ref>
* StreamHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/09/Streamhash.pdf|제목=StreamHash Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Michal Trojnara|작성일자= 2008년 10월 14일|확인일자= 2008년 12월 15일}}</ref>
* StreamHash<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/0/09/Streamhash.pdf|제목=StreamHash Algorithm Specifications and Supporting Documentation|형식=PDF|저자=Michal Trojnara|날짜= 2008년 10월 14일|확인일자= 2008년 12월 15일}}</ref>
* Tangle<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/40/Tangle.pdf|제목=The Tangle Hash Function|형식=PDF|저자=Rafael Alvarez|coauthors=Gary McGuire and Antonio Zamora|확인일자=2008-12-11}}</ref>
* Tangle<ref name="Round1" /><ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/4/40/Tangle.pdf|제목=The Tangle Hash Function|형식=PDF|저자=Rafael Alvarez|coauthors=Gary McGuire and Antonio Zamora|확인일자=2008-12-11}}</ref>
* WaMM<ref>{{웹 인용|url=http://www.washburnresearch.org/cryptography/archive/WaMM-SHA3.pdf|제목=WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION
* WaMM<ref>{{웹 인용|url=http://www.washburnresearch.org/cryptography/archive/WaMM-SHA3.pdf|제목=WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION
|확인일자=9 11 2008|저자=John Washburn|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/WaMM_Comments.pdf|제목=OFFICIAL COMMENT: WaMM is Withdrawn|형식=PDF저자=John Washburn|작성일자=2008-12-20|확인일자=2008-12-23}}</ref>
|확인일자=9 11 2008|저자=John Washburn|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/WaMM_Comments.pdf|제목=OFFICIAL COMMENT: WaMM is Withdrawn|형식=PDF저자=John Washburn|날짜=2008-12-20|확인일자=2008-12-23}}</ref>
* Waterfall<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/1/19/Waterfall_Specification_1.0.pdf|제목=Waterfall Hash - Algorithm Specification and Analysis|확인일자=9 11 2008|작성일자= 2008년 10월 15일|저자=Bob Hattersly|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/Waterfall_Comments.pdf|제목=OFFICIAL COMMENT: Waterfall is broken|형식=PDF|저자=Bob Hattersley|작성일자=2008-12-20|확인일자=2008-12-23}}</ref>
* Waterfall<ref>{{웹 인용|url=http://ehash.iaik.tugraz.at/uploads/1/19/Waterfall_Specification_1.0.pdf|제목=Waterfall Hash - Algorithm Specification and Analysis|확인일자=9 11 2008|날짜= 2008년 10월 15일|저자=Bob Hattersly|형식=PDF}}</ref><ref>{{웹 인용|url=http://csrc.nist.gov/groups/ST/hash/sha-3/Round1/documents/Waterfall_Comments.pdf|제목=OFFICIAL COMMENT: Waterfall is broken|형식=PDF|저자=Bob Hattersley|날짜=2008-12-20|확인일자=2008-12-23}}</ref>


== 주석 ==
== 주석 ==

2015년 2월 20일 (금) 23:02 판

SHA-3SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]

Keccak

후보 모집

후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]

최종 후보

최종 후보의 목록은 다음과 같다.

2차 후보

최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.

  • Blue Midnight Wish
  • CubeHash
  • ECHO
  • Fugue
  • Hamsi
  • Luffa
  • Shabal
  • SHAvite-3
  • SIMD

1차 후보

2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.

취약성이 드러난 후보 목록은 다음과 같다.

제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.

주석

  1. http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
  2. “Round 1”. 2008년 12월 10일에 확인함. 
  3. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. “ARIRANG” (PDF). 2008년 11월 11일에 확인함. 
  4. Philip Hawkes; Cameron McDonald (2008년 10월 30일). “Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms” (PDF). 2008년 11월 11일에 확인함. 
  5. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. “CRUNCH”. 2008년 11월 14일에 확인함. 
  6. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado (2008년 10월 30일). “SHA-3 Proposal: Lesamnta” (PDF). 2008년 12월 11일에 확인함. 
  7. Kerem Varıcı; Onur Özen and Çelebi Kocair. “The Sarmal Hash Function”. 2010년 10월 12일에 확인함. 
  8. Daniel Penazzi; Miguel Montes. “The TIB3 Hash” (PDF). 2008년 11월 29일에 확인함. 
  9. “AURORA: A Cryptographic Hash Algorithm Family” (PDF). 2008년 10월 31일. 2008년 12월 11일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  10. “Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform” (PDF). 2009. 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  11. Colin Bradbury (2008년 10월 25일). “BLENDER: A Proposed New Family of Cryptographic Hash Algorithms” (PDF). 2008년 12월 11일에 확인함. 
  12. Craig Newbold. “Observations and Attacks On The SHA-3 Candidate Blender” (PDF). 2008년 12월 23일에 확인함. 
  13. Florian Mendel. “Preimage Attack on Blender” (PDF). 2008년 12월 23일에 확인함. 
  14. Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić (2008년 10월 30일). “The Hash Function Cheetah: Specification and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함. 
  15. Danilo Gligoroski (2008년 12월 12일). “Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack”. 2008년 12월 21일에 확인함. 
  16. Zijie Xu. “Dynamic SHA” (PDF). 2008년 12월 11일에 확인함. 
  17. Vlastimil Klima (2008년 12월 14일). “Dynamic SHA is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  18. Zijie Xu. “Dynamic SHA2” (PDF). NIST. 2008년 12월 11일에 확인함. 
  19. Vlastimil Klima (2008년 12월 14일). “Dynamic SHA2 is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  20. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal (2008년 11월 4일). “edon-r”. 2008년 11월 10일에 확인함. 
  21. “Cryptanalysis of Edon-R” (PDF). 2008. 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  22. Sean O'Neil; Karsten Nohl, Luca Henzen (2008년 10월 31일). “EnRUPT - The Simpler The Better”. 2008년 11월 10일에 확인함. 
  23. Sebastiaan Indesteege (2008년 11월 6일). “Collisions for EnRUPT”. 2008년 11월 7일에 확인함. 
  24. Jason Worth Martin (2008년 10월 21일). “ESSENCE: A Candidate Hashing Algorithm for the NIST Competition” (PDF). 2008년 11월 8일에 확인함. 
  25. “Cryptanalysis of ESSENCE” (PDF). 
  26. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. “Hash family LUX - Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함. 
  27. Mikhail Maslennikov. “MCSSHA-3 hash algorithm”. 2008년 11월 8일에 확인함. 
  28. “Second preimages on MCSSHA-3” (PDF). 2008년 11월 14일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  29. Peter Maxwell (September 2008). “The Sgàil Cryptographic Hash Function” (PDF). 9 11 2008에 확인함. 
  30. Peter Maxwell (2008년 11월 5일). “Aww, p*sh!”. 2008년 11월 6일에 확인함. 
  31. Michael Gorski; Ewan Fleischmann, Christian Forler (2008년 10월 28일). “The Twister Hash Function Family” (PDF). 2008년 12월 11일에 확인함. 
  32. Florian Mendel, Christian Rechberger, Martin Schläffer (2008). “Cryptanalysis of Twister” (PDF). 2009년 5월 19일에 확인함. 
  33. Michael Kounavis; Shay Gueron (2008년 11월 3일). “Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication”. 2008년 11월 11일에 확인함. 
  34. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen (2009). “Cryptanalysis of Vortex” (PDF). 2009년 5월 19일에 확인함. 
  35. Neil Sholer. “Abacus: A Candidate for SHA-3” (PDF). 2008년 12월 11일에 확인함. 
  36. Gregory G. Rose. “Design and Primitive Specification for Boole” (PDF). 2008년 11월 8일에 확인함. 
  37. Gregory G. Rose (2008년 12월 10일). “OFFICIAL COMMENT: BOOLE” (PDF). 2008년 12월 23일에 확인함. 
  38. David A. Wilson (2008년 10월 23일). “The DCH Hash Function” (PDF). 2008년 11월 23일에 확인함. 
  39. Natarajan Vijayarangan. “A NEW HASH ALGORITHM: Khichidi-1” (PDF). 2008년 12월 11일에 확인함. 
  40. Björn Fay. “MeshHash” (PDF). 2008년 11월 30일에 확인함. 
  41. Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. “SHAMATA hash function: A candidate algorithm for NIST competition”. 2008년 11월 10일에 확인함. 
  42. Michal Trojnara (2008년 10월 14일). “StreamHash Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 15일에 확인함. 
  43. Rafael Alvarez; Gary McGuire and Antonio Zamora. “The Tangle Hash Function” (PDF). 2008년 12월 11일에 확인함. 
  44. John Washburn. “WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION” (PDF). 9 11 2008에 확인함. 
  45. “OFFICIAL COMMENT: WaMM is Withdrawn” (PDF저자=John Washburn). 2008년 12월 20일. 2008년 12월 23일에 확인함. 
  46. Bob Hattersly (2008년 10월 15일). “Waterfall Hash - Algorithm Specification and Analysis” (PDF). 9 11 2008에 확인함. 
  47. Bob Hattersley (2008년 12월 20일). “OFFICIAL COMMENT: Waterfall is broken” (PDF). 2008년 12월 23일에 확인함. 

참고 사이트