NIST xash funktsiyalari raqobati - NIST hash function competition

The NIST xash funktsiyalari raqobati AQSh tomonidan o'tkazilgan ochiq tanlov edi Milliy standartlar va texnologiyalar instituti (NIST) yangisini ishlab chiqish uchun xash funktsiyasi deb nomlangan SHA-3 kattalarni to'ldirish uchun SHA-1 va SHA-2. Tanlov rasmiy ravishda e'lon qilindi Federal reestr 2007 yil 2-noyabrda.[1] "NIST ommaviy tanlov orqali o'xshash bir yoki bir nechta qo'shimcha xash algoritmlarini ishlab chiqishga kirishmoqda rivojlanish jarayoni uchun Kengaytirilgan shifrlash standarti (AES). "[2] Tanlov 2012 yil 2 oktyabrda NIST e'lon qilganida tugadi Kechcak yangi SHA-3 xash algoritmi bo'ladi.[3]

G'olib bo'lgan xash funktsiyasi FIPS 180-4 ni to'ldirish uchun NIST FIPS 202 "SHA-3 standarti" sifatida nashr etildi. Xavfsiz hash standarti.

NIST musobaqasi kabi boshqa musobaqalarga ilhom berdi Parollarni aralashtirish bo'yicha musobaqa.

Jarayon

Taqdimotlar 2008 yil 31 oktyabrda bo'lib o'tdi va birinchi bosqichga qabul qilingan nomzodlar ro'yxati 2008 yil 9 dekabrda e'lon qilindi.[4] NIST 2009 yil fevral oyi oxirida konferentsiya o'tkazdi, unda topshiruvchilar o'zlarining algoritmlarini taqdim etdilar va NIST rasmiylari 2-turga nomzodlar maydonini toraytirish mezonlarini muhokama qildilar.[5] 2-bosqichga qabul qilingan 14 nomzodning ro'yxati 2009 yil 24 iyulda e'lon qilindi.[6] Boshqa konferentsiya 2010 yil 23-24 avgust kunlari bo'lib o'tdi (keyin CRYPTO 2010) da Kaliforniya universiteti, Santa-Barbara, bu erda ikkinchi bosqichga nomzodlar muhokama qilindi.[7] Oxirgi turga nomzodlarning e'lon qilinishi 2010 yil 10 dekabrda bo'lib o'tdi.[8] 2012 yil 2 oktyabrda NIST o'z g'olibini tanladi Kechcak, Gvido Bertoni, Joan Daemen va STMicroelectronics-dan Gilles Van Assche va NXP-ning Michaël Peeters tomonidan yaratilgan.[3]

Abituriyentlar

Bu taniqli arizalarning to'liq bo'lmagan ro'yxati.NIST 1-bosqich uchun 51 ta tanlovni tanladi.[4] Ulardan 14 nafari 2-bosqichga yo'l oldi,[6] ulardan 5 nafar finalchi tanlab olindi.

G'olib

G'olib deb e'lon qilindi Kechcak 2012 yil 2 oktyabrda.[9]

Finalchilar

NIST uchinchi (va yakuniy) bosqichga o'tish uchun SHA-3 nomzodining beshta algoritmini tanladi:[10]

NIST tanlovning final bosqichini e'lon qilganida ba'zi bir omillarni qayd etdi:[11]

  • Ishlash: "Bir nechta algoritmlar yaralangan yoki juda katta [apparat eshiklari] maydonining talablari bilan yo'q qilingan - ular kerak bo'ladigan maydon ularni potentsial dastur maydonida juda ko'p ishlatilishiga to'sqinlik qilgandek tuyuldi."
  • Xavfsizlik: "Biz xavfsizlik masalasida konservativ bo'lishni ma'qul ko'rdik va ba'zi holatlarda algoritmlarni alohida ko'rsatkichlar bilan tanlamadik, chunki ular haqida biron bir narsa bizni" asabiylashtirdi ", garchi biz to'liq algoritmga qarshi aniq hujumni bilmasak ham."
  • Tahlil: "NIST bir nechta algoritmlarni ikkinchi davra sozlamalari ko'lami yoki xabar qilingan kriptanalizning nisbiy etishmasligi sababli yo'q qildi - yoki dizayn hali to'liq sinovdan o'tmagan va etuk bo'lmasligi mumkin degan shubha tug'dirdi."
  • Turli xillik: Finalchilar turli xil ish rejimlariga asoslangan xeshlarni, shu jumladan HAIFA va shimgichni funktsiyasi inshootlar va turli xil ichki tuzilmalar bilan, shu jumladan AES asosida, bitlash va XORni qo'shib almashtirish.

NIST algoritmini algoritm bo'yicha baholashini tushuntirib beradigan hisobot chiqardi.[12][13][14]

Oxirgi turga o'tolmadim

Quyidagi xash funktsiyalari bo'yicha taqdimotlar Ikkinchi bosqichga qabul qilindi, ammo so'nggi bosqichga chiqa olmadilar. Finalchilar e'lonida ta'kidlanganidek, "ushbu nomzodlarning hech biri aniq buzilmagan".

Ikkinchi raundga o'tolmadim

Quyidagi xash funktsiyalari bo'yicha taqdimotlar Birinchi bosqichga qabul qilindi, ammo Ikkinchi bosqichga o'tmadi. Ular topshiruvchilar tomonidan tan olinmagan va kriptografik jihatdan zaif tomonlari ham bo'lmagan. Biroq, ularning aksariyati dizayn tarkibiy qismlarida yoki ishlash muammolarida ba'zi zaif tomonlarga ega.

Muhim zaif tomonlari bo'lgan abituriyentlar

Quyidagi tan olinmagan birinchi davra ishtirokchilari kriptografik jihatdan zaif tomonlarini e'lon qilishdi:

Ishonchli abituriyentlar

Keyingi birinchi davra ishtirokchilari o'zlarining tanlov ishtirokchilari tomonidan rasmiy ravishda tanlovdan chetlashtirildi; ular NIST rasmiy birinchi davra nomzodlari veb-saytiga ko'ra buzilgan deb hisoblanadi.[54] Shunday qilib, ular tanlovdan chetlashtiriladi.

Abituriyentlar rad etildi

NIST tomonidan qabul qilingan bir nechta arizalar NIST tomonidan ichki ko'rib chiqilgandan so'ng birinchi bosqich nomzodlari sifatida qabul qilinmadi.[4] Umuman olganda, NIST nima uchun har biri rad etilganligi haqida batafsil ma'lumot bermadi. NIST shuningdek rad etilgan algoritmlarning to'liq ro'yxatini bermadi; ma'lumki, 13 yoshda,[4][68] ammo faqat quyidagilar ochiqdir.

Shuningdek qarang

Adabiyotlar

  1. ^ "Federal Ro'yxatdan o'tish / 72-jild, 212-son" (PDF). Federal reestr. Davlat bosmaxonasi. 2007 yil 2-noyabr. Olingan 6-noyabr, 2008.
  2. ^ "kriptografik xash loyihasi - Asosiy ma'lumot". Kompyuter xavfsizligi bo'yicha resurs markazi. Milliy standartlar va texnologiyalar instituti. 2007 yil 2-noyabr. Olingan 6-noyabr, 2008.
  3. ^ a b "NIST Secure Hash algoritmi (SHA-3) tanlovining g'olibini tanladi". NIST. 2012 yil 2 oktyabr. Olingan 2 oktyabr, 2012.
  4. ^ a b v d e f g h men j k "1-tur". 2008 yil 9-dekabr. Olingan 10 dekabr, 2008.
  5. ^ Milliy standartlar va texnologiyalar instituti (2008 yil 9-dekabr). "Birinchi SHA-3 nomzodlari konferentsiyasi". Olingan 23 dekabr, 2008.
  6. ^ a b "Ikkinchi bosqich nomzodlari". Milliy standartlar va texnologiyalar instituti. 2009 yil 24-iyul. Olingan 24 iyul, 2009.
  7. ^ Milliy standartlar va texnologiyalar instituti (2010 yil 30 iyun). "SHA-3 nomzodlarining ikkinchi konferentsiyasi".
  8. ^ "Hashning yangi funktsiyalarini rivojlantirishning taxminiy xronologiyasi". NIST. 2008 yil 10-dekabr. Olingan 15 sentyabr, 2009.
  9. ^ NIST Secure Hash algoritmi (SHA-3) tanlovining g'olibini tanlaydi
  10. ^ Uchinchi (yakuniy) davra nomzodlari 2011 yil 9-noyabrda olingan
  11. ^ SHA-3 finalchilari NIST tomonidan e'lon qilindi Arxivlandi 2011 yil 9-iyul, soat Orqaga qaytish mashinasi, blog nashrida NISTning e'loniga to'liq iqtibos keltirilgan.
  12. ^ SHA-3 kriptografik xash algoritmi tanlovining birinchi bosqichi to'g'risida hisobot (PDF).
  13. ^ SHA-3 kriptografik xash algoritmi tanlovining ikkinchi bosqichi to'g'risida hisobot (PDF). Qabul qilingan 2 mart 2011 yil
  14. ^ SHA-3 kriptografik hash algoritmi tanlovining uchinchi davri hisoboti (PDF).
  15. ^ Sveyn Yoxan Knapskog; Danilo Gligoroski; Vlastimil Klima; Mohamed El-Hadedy; Yorn Amundsen; Stig Frode Myolsnes (2008 yil 4-noyabr). "blue_midnight_wish". Olingan 10-noyabr, 2008.
  16. ^ Søren S. Tomsen (2009). "Yarim tunda tilakning psevdo-kriptanalizi" (PDF). Arxivlandi asl nusxasi (PDF) 2009 yil 2 sentyabrda. Olingan 19 may, 2009.
  17. ^ Anri Gilbert; Ryad Benadjila; Olivier Billet; Gilles Macario-Rat; Tomas Peyrin; Mett Robshou; Yannik Seurin (2008 yil 29 oktyabr). "SHA-3 taklifi: ECHO" (PDF). Olingan 11 dekabr, 2008.
  18. ^ Özgül Kücük (31.10.2008). "Hash funktsiyasi Xamsi" (PDF). Olingan 11 dekabr, 2008.
  19. ^ Dai Vatanabe; Kristof De Kanniere; Hisayoshi Sato (2008 yil 31 oktyabr). "Huff funktsiyasi Luffa: spetsifikatsiyasi" (PDF). Olingan 11 dekabr, 2008.
  20. ^ Jan-Fransua Misarskiy; Emmanuel Bresson; Anne Kante; Benoit Chevallier-Mames; Kristof Klavye; Tomas Fur; Aline Goget; Tomas Ikart; Jan-Fransua Misarskiy; Mariya Naya-Plasensiya; Paskal Paillier; Tomas Pornin; Jan-Rene Reynxard; Serin Tilet; Marion Videau (2008 yil 28 oktyabr). "Shabal, NIST-ning kriptografik xash algoritmi tanloviga yuborish" (PDF). Olingan 11 dekabr, 2008.
  21. ^ Eli Biham; Orr Dunkelman. "SHAvite-3 xash funktsiyasi" (PDF). Olingan 11 dekabr, 2008.
  22. ^ Jongin Lim; Dongxun Chang; Sexie Xong; Changheon Kang; Jinkeon Kang; Jongsung Kim; Changxun Li; Xesang Li; Jongtae Li; Sangjin Li; Yuseop Li; Jaechul Sung (2008 yil 29 oktyabr). "ARIRANG" (PDF). Olingan 11 dekabr, 2008.
  23. ^ Filipp Xoks; Kemeron Makdonald (2008 yil 30 oktyabr). "SHA-3 tanloviga taqdim etish: CHI kriptografik xash algoritmlari oilasi" (PDF). Olingan 11-noyabr, 2008.
  24. ^ Jak Patarin; Lui Gubin; Mikel Ivascot; Uilyam Jelbi; Olivye Ly; Valeri Nachef; Joana Treger; Emmanuel Volte. "CRUNCH". Arxivlandi asl nusxasi 2009 yil 29 yanvarda. Olingan 14-noyabr, 2008.
  25. ^ Xirotaka Yoshida; Shoichi Xirose; Xidenori Kuvakado (2008 yil 30 oktyabr). "SHA-3 taklifi: Lesamnta" (PDF). Olingan 11 dekabr, 2008.
  26. ^ Kerem Varıcı; Onur O'zen; Chelebi Kocair. "Sarmal Hash funktsiyasi". Arxivlandi asl nusxasi 2011 yil 11 iyunda. Olingan 12 oktyabr, 2010.
  27. ^ Daniel Penazzi; Migel Montes. "TIB3 Hash" (PDF). Olingan 29-noyabr, 2008.[doimiy o'lik havola ]
  28. ^ Tetsu Ivata; Kyoji Shibutani; Taizo Shirai; Shiho Moriai; Toru Akishita (2008 yil 31 oktyabr). "AURORA: Kriptografik xash algoritmi oilasi" (PDF). Olingan 11 dekabr, 2008.
  29. ^ Nils Fergyuson; Stefan Lyuks (2009). "AURORA-512 va Double-MIX Merkle-Damgård Transformatsiyasiga hujumlar" (PDF). Olingan 10-iyul, 2009.
  30. ^ Kolin Bredberi (2008 yil 25 oktyabr). "BLender: Kriptografik xash algoritmlarining yangi oilasi" (PDF). Olingan 11 dekabr, 2008.
  31. ^ Kreyg Nyubold. "SHA-3 nomzodi aralashtirgichga nisbatan kuzatuvlar va hujumlar" (PDF). Olingan 23 dekabr, 2008.
  32. ^ Florian Mendel. "Blenderga oldindan hujum" (PDF). Olingan 23 dekabr, 2008.
  33. ^ Dmitriy Xovratovich; Aleks Biryukov; Ivica Nikolich (2008 yil 30 oktyabr). "Hash funktsiyasi gepard: spetsifikatsiya va hujjatlarni qo'llab-quvvatlash" (PDF). Olingan 11 dekabr, 2008.
  34. ^ Danilo Gligoroski (2008 yil 12-dekabr). "Danilo Gligoroski - Gepardning xash funktsiyasi uzunlikni kengaytirish hujumiga qarshi emas". Olingan 21 dekabr, 2008.
  35. ^ Zijie Xu. "Dinamik SHA" (PDF). Olingan 11 dekabr, 2008.
  36. ^ Vlastimil Klima (2008 yil 14-dekabr). "Dynamic SHA umumiy hujumlarga qarshi himoyasiz". Olingan 21 dekabr, 2008.
  37. ^ Zijie Xu. "Dinamik SHA2" (PDF). NIST. Olingan 11 dekabr, 2008.
  38. ^ Vlastimil Klima (2008 yil 14-dekabr). "Dynamic SHA2 umumiy hujumlarga qarshi himoyasiz". Olingan 21 dekabr, 2008.
  39. ^ Danilo Gligoroski; Rune Steinsmo Ødegård; Marija Mihova; Sveyn Yoxan Knapskog; Lyupko Kocarev; Ales Drapal (2008 yil 4-noyabr). "edon-r". Olingan 10-noyabr, 2008.
  40. ^ Dmitriy Xovratovich; Ivica Nikolich; Ralf-Filipp Vaynman (2008). "Edon-R ning kriptanalizi" (PDF). Olingan 10-iyul, 2009.
  41. ^ Shon O'Nil; Karsten Nohl; Luka Xentsen (2008 yil 31 oktyabr). "EnRUPT - soddasi yaxshiroq". Olingan 10-noyabr, 2008.
  42. ^ Sebastiaan Indesteege (2008 yil 6-noyabr). "EnRUPT uchun to'qnashuvlar". Arxivlandi asl nusxasi 2009 yil 18 fevralda. Olingan 7-noyabr, 2008.
  43. ^ Jeyson Uort Martin (2008 yil 21 oktyabr). "ESSENCE: NIST tanlovi uchun nomzod xash algoritmi" (PDF). Arxivlandi asl nusxasi (PDF) 2010 yil 12 iyunda. Olingan 8-noyabr, 2008.
  44. ^ "ESSENCE kriptanalizi" (PDF).
  45. ^ Ivica Nikolich; Aleks Biryukov; Dmitriy Xovratovich. "Hash family LUX - Algoritmning texnik xususiyatlari va qo'llab-quvvatlovchi hujjatlari" (PDF). Olingan 11 dekabr, 2008.
  46. ^ Mixail Maslennikov. "MCSSHA-3 xash algoritmi". Arxivlandi asl nusxasi 2009 yil 2 mayda. Olingan 8-noyabr, 2008.
  47. ^ Jan-Filipp Aumasson; Mariya Naya-Plasensiya. "MCSSHA-3 bo'yicha ikkinchi dastlabki natijalar" (PDF). Olingan 14-noyabr, 2008.[doimiy o'lik havola ]
  48. ^ Piter Maksvell (sentyabr 2008). "Sgàil kriptografik xash funktsiyasi" (PDF). Arxivlandi asl nusxasi (PDF) 2013 yil 12-noyabrda. Olingan 9-noyabr, 2008.
  49. ^ Piter Maksvell (2008 yil 5-noyabr). "Aaa, p * sh!". Arxivlandi asl nusxasi 2008 yil 9-noyabrda. Olingan 6-noyabr, 2008.
  50. ^ Maykl Gorski; Evan Fleyshman; Kristian Forler (2008 yil 28 oktyabr). "Twister Hash funktsiyasi oilasi" (PDF). Olingan 11 dekabr, 2008.
  51. ^ Florian Mendel; Xristian Rechberger; Martin Schläffer (2008). "Tvisterning kriptanalizi" (PDF). Olingan 19 may, 2009.
  52. ^ Maykl Kounavis; Shay Gueron (2008 yil 3-noyabr). "Vorteks: Rijndael raundlari va ozg'in ko'paytirishga asoslangan bir tomonlama hash funktsiyalarining yangi oilasi". Olingan 11-noyabr, 2008.
  53. ^ Jan-Filipp Aumasson; Orr Dunkelman; Florian Mendel; Xristian Rechberger; Søren S. Tomsen (2009). "Vorteksning kriptanalizi" (PDF). Olingan 19 may, 2009.
  54. ^ Axborot texnologiyalari laboratoriyasi kompyuter xavfsizligi bo'limi (2017 yil 4-yanvar). "SHA-3 loyihasi - xash funktsiyalari". CSRC: NIST. Olingan 26 aprel, 2019.
  55. ^ Nil Sholer (2008 yil 29 oktyabr). "Abakus: SHA-3 uchun nomzod" (PDF). Olingan 11 dekabr, 2008.
  56. ^ Gregori G. Rose. "Boole uchun dizayn va ibtidoiy spetsifikatsiya" (PDF). Olingan 8-noyabr, 2008.
  57. ^ Gregori G. Rouz (2008 yil 10-dekabr). "Rasmiy izoh: Boole" (PDF). Olingan 23 dekabr, 2008.
  58. ^ Devid A. Uilson (2008 yil 23 oktyabr). "DCH Hash funktsiyasi" (PDF). Olingan 23-noyabr, 2008.
  59. ^ Natarajan Vijayarangan. "Yangi xash algoritmi: Xichidi-1" (PDF). Olingan 11 dekabr, 2008.
  60. ^ Byorn Fay. "MeshHash" (PDF). Olingan 30-noyabr, 2008.
  61. ^ Orxun Kara; Adem Atalay; Ferhat Karakoch; Sevat Manap. "SHAMATA xesh funktsiyasi: NIST raqobati uchun nomzod algoritmi". Arxivlandi asl nusxasi 2009 yil 1 fevralda. Olingan 10-noyabr, 2008.
  62. ^ Mixal Trojnara (2008 yil 14 oktyabr). "StreamHash algoritmining texnik xususiyatlari va qo'llab-quvvatlovchi hujjatlari" (PDF). Olingan 15 dekabr, 2008.
  63. ^ Rafael Alvares; Gari Makgayr; Antonio Zamora. "Tanglayni aralashtirish funktsiyasi" (PDF). Olingan 11 dekabr, 2008.
  64. ^ John Washburn. "WaMM: SHA-3 tanlovi uchun nomzod algoritmi" (PDF). Arxivlandi asl nusxasi (PDF) 2008 yil 19-noyabrda. Olingan 9-noyabr, 2008.
  65. ^ "Rasmiy izoh: WaMM olib tashlandi" (PDFavtor = John Washburn). 2008 yil 20-dekabr. Olingan 23 dekabr, 2008.
  66. ^ Bob Xettsli (2008 yil 15 oktyabr). "Palapartishlik aralashmasi - algoritmning spetsifikatsiyasi va tahlili" (PDF). Olingan 9-noyabr, 2008.
  67. ^ Bob Xettersli (2008 yil 20-dekabr). "Rasmiy sharh: palapartishlik buzildi" (PDF). Olingan 23 dekabr, 2008.
  68. ^ Bryus Shnayer (2008 yil 19-noyabr). "Skein va SHA-3 yangiliklari". Olingan 23 dekabr, 2008.
  69. ^ Robert J. Jenkins Jr. "Algoritm spetsifikatsiyasi". Olingan 15 dekabr, 2008.
  70. ^ Anne Kante va Mariya Naya-Plasensiya. "Marakadagi ichki to'qnashuv hujumi" (PDF). Olingan 15 dekabr, 2008.
  71. ^ Maykl P. Frank. "MIXIT uchun algoritm spetsifikatsiyasi: SHA-3 nomzodining kriptografik xash algoritmi" (PDF). Arxivlandi asl nusxasi (PDF) 2016 yil 4 martda. Olingan 12 yanvar, 2014.
  72. ^ Geoffrey Park. "NKS 2D Cellular Automata Hash" (PDF). Olingan 9-noyabr, 2008.
  73. ^ Kristof De Kannye (2008 yil 13-noyabr). "NKS2D-224 uchun to'qnashuvlar". Olingan 14-noyabr, 2008.
  74. ^ Brandon Enright (2008 yil 14-noyabr). "NKS2D-512 uchun to'qnashuvlar". Olingan 14-noyabr, 2008.
  75. ^ Piter Shmidt-Nilsen. "Ponik" (PDF). Olingan 9-noyabr, 2008.
  76. ^ Mariya Naya-Plasensiya. "Ponic-ga qarshi oldindan hujum" (PDF). Olingan 30-noyabr, 2008.
  77. ^ Nikolas T. Kurtua; Karmi Gressel; Avi Xech; Gregori V. Bard; Ran Granot. "ZK-Crypt bosh sahifasi". Arxivlandi asl nusxasi 2009 yil 9 fevralda. Olingan 1 mart, 2009.

Tashqi havolalar