SHA-3

위키백과, 우리 모두의 백과사전.
Yjs5497 bot (토론 | 기여)님의 2013년 12월 16일 (월) 11:42 판 (→‎후보 모집: n번째→n 번째. 수사는 단어이고, 단어와 단어사이는 띄어 쓴다: 한글 맞춤법 제 2항 using AWB)

SHA-3SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]

Keccak

후보 모집

후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]

최종 후보

최종 후보의 목록은 다음과 같다.

2차 후보

최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.

  • Blue Midnight Wish
  • CubeHash
  • ECHO
  • Fugue
  • Hamsi
  • Luffa
  • Shabal
  • SHAvite-3
  • SIMD

1차 후보

2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.

취약성이 드러난 후보 목록은 다음과 같다.

제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.

주석

  1. http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
  2. “Round 1”. 2008년 12월 10일에 확인함. 
  3. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. “ARIRANG” (PDF). 2008년 11월 11일에 확인함. 
  4. Philip Hawkes; Cameron McDonald. “Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms” (PDF). 2008년 11월 11일에 확인함. 
  5. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. “CRUNCH”. 2008년 11월 14일에 확인함. 
  6. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. “SHA-3 Proposal: Lesamnta” (PDF). 2008년 12월 11일에 확인함. 
  7. Kerem Varıcı; Onur Özen and Çelebi Kocair. “The Sarmal Hash Function”. 2010년 10월 12일에 확인함. 
  8. Daniel Penazzi; Miguel Montes. “The TIB3 Hash” (PDF). 2008년 11월 29일에 확인함. 
  9. “AURORA: A Cryptographic Hash Algorithm Family” (PDF). 2008년 12월 11일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  10. “Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform” (PDF). 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  11. Colin Bradbury. “BLENDER: A Proposed New Family of Cryptographic Hash Algorithms” (PDF). 2008년 12월 11일에 확인함. 
  12. Craig Newbold. “Observations and Attacks On The SHA-3 Candidate Blender” (PDF). 2008년 12월 23일에 확인함. 
  13. Florian Mendel. “Preimage Attack on Blender” (PDF). 2008년 12월 23일에 확인함. 
  14. Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić. “The Hash Function Cheetah: Specification and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함. 
  15. Danilo Gligoroski. “Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack”. 2008년 12월 21일에 확인함. 
  16. Zijie Xu. “Dynamic SHA” (PDF). 2008년 12월 11일에 확인함. 
  17. Vlastimil Klima. “Dynamic SHA is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  18. Zijie Xu. “Dynamic SHA2” (PDF). NIST. 2008년 12월 11일에 확인함. 
  19. Vlastimil Klima. “Dynamic SHA2 is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  20. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. “edon-r”. 2008년 11월 10일에 확인함. 
  21. “Cryptanalysis of Edon-R” (PDF). 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  22. Sean O'Neil; Karsten Nohl, Luca Henzen. “EnRUPT - The Simpler The Better”. 2008년 11월 10일에 확인함. 
  23. Sebastiaan Indesteege. “Collisions for EnRUPT”. 2008년 11월 7일에 확인함. 
  24. Jason Worth Martin. “ESSENCE: A Candidate Hashing Algorithm for the NIST Competition” (PDF). 2008년 11월 8일에 확인함. 
  25. “Cryptanalysis of ESSENCE” (PDF). 
  26. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. “Hash family LUX - Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 11일에 확인함. 
  27. Mikhail Maslennikov. “MCSSHA-3 hash algorithm”. 2008년 11월 8일에 확인함. 
  28. “Second preimages on MCSSHA-3” (PDF). 2008년 11월 14일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  29. Peter Maxwell. “The Sgàil Cryptographic Hash Function” (PDF). 9 11 2008에 확인함. 
  30. Peter Maxwell. “Aww, p*sh!”. 2008년 11월 6일에 확인함. 
  31. Michael Gorski; Ewan Fleischmann, Christian Forler. “The Twister Hash Function Family” (PDF). 2008년 12월 11일에 확인함. 
  32. Florian Mendel, Christian Rechberger, Martin Schläffer. “Cryptanalysis of Twister” (PDF). 2009년 5월 19일에 확인함. 
  33. Michael Kounavis; Shay Gueron. “Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication”. 2008년 11월 11일에 확인함. 
  34. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. “Cryptanalysis of Vortex” (PDF). 2009년 5월 19일에 확인함. 
  35. Neil Sholer. “Abacus: A Candidate for SHA-3” (PDF). 2008년 12월 11일에 확인함. 
  36. Gregory G. Rose. “Design and Primitive Specification for Boole” (PDF). 2008년 11월 8일에 확인함. 
  37. Gregory G. Rose. “OFFICIAL COMMENT: BOOLE” (PDF). 2008년 12월 23일에 확인함. 
  38. David A. Wilson. “The DCH Hash Function” (PDF). 2008년 11월 23일에 확인함. 
  39. Natarajan Vijayarangan. “A NEW HASH ALGORITHM: Khichidi-1” (PDF). 2008년 12월 11일에 확인함. 
  40. Björn Fay. “MeshHash” (PDF). 2008년 11월 30일에 확인함. 
  41. Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. “SHAMATA hash function: A candidate algorithm for NIST competition”. 2008년 11월 10일에 확인함. 
  42. Michal Trojnara. “StreamHash Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 15일에 확인함. 
  43. Rafael Alvarez; Gary McGuire and Antonio Zamora. “The Tangle Hash Function” (PDF). 2008년 12월 11일에 확인함. 
  44. John Washburn. “WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION” (PDF). 9 11 2008에 확인함. 
  45. “OFFICIAL COMMENT: WaMM is Withdrawn” (PDF저자=John Washburn). 2008년 12월 23일에 확인함. 
  46. Bob Hattersly. “Waterfall Hash - Algorithm Specification and Analysis” (PDF). 9 11 2008에 확인함. 
  47. Bob Hattersley. “OFFICIAL COMMENT: Waterfall is broken” (PDF). 2008년 12월 23일에 확인함. 

참고 사이트