SHA-3
이 문서는 최근 사건을 다루며, 지속적인 갱신이 필요합니다. |
SHA-3은 SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1과 SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]
Keccak
후보 모집
후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]
최종 후보
최종 후보의 목록은 다음과 같다.
2차 후보
최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.
- Blue Midnight Wish
- CubeHash
- ECHO
- Fugue
- Hamsi
- Luffa
- Shabal
- SHAvite-3
- SIMD
1차 후보
2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.
- ARIRANG[3] (CIST - 고려대학교)
- CHI[4]
- CRUNCH[5]
- FSB
- Lane
- Lesamnta[6]
- MD6 (Rivest et al.)
- SANDstorm (Sandia National Laboratories)
- Sarmal[7]
- SWIFFTX
- TIB3[8]
취약성이 드러난 후보 목록은 다음과 같다.
- AURORA (Sony and Nagoya University)[9][10]
- Blender[11][12][13]
- Cheetah[14][15]
- Dynamic SHA[16][17]
- Dynamic SHA2[18][19]
- ECOH
- Edon-R[20][21]
- EnRUPT[22][23]
- ESSENCE[24][25]
- LUX[26]
- MCSSHA-3[27][28]
- NaSHA
- Sgàil[29][30]
- Spectral Hash
- Twister[31][32]
- Vortex[33][34]
제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.
- Abacus[2][35]
- Boole[36][37]
- DCH[2][38]
- Khichidi-1[2][39]
- MeshHash[2][40]
- SHAMATA[2][41]
- StreamHash[2][42]
- Tangle[2][43]
- WaMM[44][45]
- Waterfall[46][47]
주석
- ↑ 가 나 http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
- ↑ 가 나 다 라 마 바 사 아 “Round 1”. 2008년 12월 10일에 확인함.
- ↑ Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. “ARIRANG” (PDF). 2008년 11월 11일에 확인함.
- ↑ Philip Hawkes; Cameron McDonald. “Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms” (PDF). 2008년 11월 11일에 확인함.
- ↑ Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. “CRUNCH”. 2008년 11월 14일에 확인함.
- ↑ Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. “SHA-3 Proposal: Lesamnta” (PDF). 2008년 12월 11일에 확인함.
- ↑ Kerem Varıcı; Onur Özen and Çelebi Kocair. “The Sarmal Hash Function”. 2010년 10월 12일에 확인함.
- ↑ Daniel Penazzi; Miguel Montes. “The TIB3 Hash” (PDF). 2008년 11월 29일에 확인함.
- ↑ “AURORA: A Cryptographic Hash Algorithm Family” (PDF). 2008년 12월 11일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ “Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform” (PDF). 2009년 7월 10일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Colin Bradbury. “BLENDER: A Proposed New Family of Cryptographic Hash Algorithms” (PDF). 2008년 12월 11일에 확인함.
- ↑ Craig Newbold. “Observations and Attacks On The SHA-3 Candidate Blender” (PDF). 2008년 12월 23일에 확인함.
- ↑ Florian Mendel. “Preimage Attack on Blender” (PDF). 2008년 12월 23일에 확인함.
- ↑ Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić. “The Hash Function Cheetah: Specification and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함.
- ↑ Danilo Gligoroski. “Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack”. 2008년 12월 21일에 확인함.
- ↑ Zijie Xu. “Dynamic SHA” (PDF). 2008년 12월 11일에 확인함.
- ↑ Vlastimil Klima. “Dynamic SHA is vulnerable to generic attacks”. 2008년 12월 21일에 확인함.
- ↑ Zijie Xu. “Dynamic SHA2” (PDF). NIST. 2008년 12월 11일에 확인함.
- ↑ Vlastimil Klima. “Dynamic SHA2 is vulnerable to generic attacks”. 2008년 12월 21일에 확인함.
- ↑ Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. “edon-r”. 2008년 11월 10일에 확인함.
- ↑ “Cryptanalysis of Edon-R” (PDF). 2009년 7월 10일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Sean O'Neil; Karsten Nohl, Luca Henzen. “EnRUPT - The Simpler The Better”. 2008년 11월 10일에 확인함.
- ↑ Sebastiaan Indesteege. “Collisions for EnRUPT”. 2008년 11월 7일에 확인함.
- ↑ Jason Worth Martin. “ESSENCE: A Candidate Hashing Algorithm for the NIST Competition” (PDF). 2008년 11월 8일에 확인함.
- ↑ “Cryptanalysis of ESSENCE” (PDF).
- ↑ Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. “Hash family LUX - Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함.
- ↑ Mikhail Maslennikov. “MCSSHA-3 hash algorithm”. 2008년 11월 8일에 확인함.
- ↑ “Second preimages on MCSSHA-3” (PDF). 2008년 11월 14일에 확인함.
|공저자=
는|저자=
를 필요로 함 (도움말) - ↑ Peter Maxwell. “The Sgàil Cryptographic Hash Function” (PDF). 9 11 2008에 확인함.
- ↑ Peter Maxwell. “Aww, p*sh!”. 2008년 11월 6일에 확인함.
- ↑ Michael Gorski; Ewan Fleischmann, Christian Forler. “The Twister Hash Function Family” (PDF). 2008년 12월 11일에 확인함.
- ↑ Florian Mendel, Christian Rechberger, Martin Schläffer. “Cryptanalysis of Twister” (PDF). 2009년 5월 19일에 확인함.
- ↑ Michael Kounavis; Shay Gueron. “Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication”. 2008년 11월 11일에 확인함.
- ↑ Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. “Cryptanalysis of Vortex” (PDF). 2009년 5월 19일에 확인함.
- ↑ Neil Sholer. “Abacus: A Candidate for SHA-3” (PDF). 2008년 12월 11일에 확인함.
- ↑ Gregory G. Rose. “Design and Primitive Specification for Boole” (PDF). 2008년 11월 8일에 확인함.
- ↑ Gregory G. Rose. “OFFICIAL COMMENT: BOOLE” (PDF). 2008년 12월 23일에 확인함.
- ↑ David A. Wilson. “The DCH Hash Function” (PDF). 2008년 11월 23일에 확인함.
- ↑ Natarajan Vijayarangan. “A NEW HASH ALGORITHM: Khichidi-1” (PDF). 2008년 12월 11일에 확인함.
- ↑ Björn Fay. “MeshHash” (PDF). 2008년 11월 30일에 확인함.
- ↑ Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. “SHAMATA hash function: A candidate algorithm for NIST competition”. 2008년 11월 10일에 확인함.
- ↑ Michal Trojnara. “StreamHash Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 15일에 확인함.
- ↑ Rafael Alvarez; Gary McGuire and Antonio Zamora. “The Tangle Hash Function” (PDF). 2008년 12월 11일에 확인함.
- ↑ John Washburn. “WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION” (PDF). 9 11 2008에 확인함.
- ↑ “OFFICIAL COMMENT: WaMM is Withdrawn” (PDF저자=John Washburn). 2008년 12월 23일에 확인함.
- ↑ Bob Hattersly. “Waterfall Hash - Algorithm Specification and Analysis” (PDF). 9 11 2008에 확인함.
- ↑ Bob Hattersley. “OFFICIAL COMMENT: Waterfall is broken” (PDF). 2008년 12월 23일에 확인함.