SHA-3 — конкурс на нову криптографічну геш-функцію, запроваджений Національним інститутутом стандартів і технологій США (англ. National Institute of Standards and Technology), (скорочено NIST) для доповнення та подальшої заміни старих функцій: SHA-1 і SHA-2. Конкурс був анонсований в журналі Federal Register 2 листопада 2007 року.
NIST ініціював розробку одного або декількох додаткових алгоритмів гешування через відкритий конкурс, подібний процес розвитку був використаний раніше для шифрування Advanced Encryption Standard (скорочено AES).
Конкурс завершився 12 жовтня 2012 року, коли NIST оголосив, що Keccak буде новим SHA-3 геш-алгоритмом.
Цілі конкурсу
Спочатку організатори конкурсу припускали замінити старі геш-функції переможцем, так як в 2006 році виникло припущення, що в майбутньому надійність геш-функції SHA-2 значно знизиться через зростання потужності й продуктивності пристроїв, а також через появу нових методів криптоаналізу.
Але до 2013 року так і не було запропоновано жодної досить серйозною атаки на SHA-2, і, на думку Брюса Шнайєра, перехід на SHA-3 не був необхідним.
Процес
Подача заявок була завершена 31 жовтня 2008 року. Список кандидатів, які пройшли в перший раунд, був опублікований 9 грудня 2008 року. В кінці лютого 2009 року NIST провела конференцію, де представили заявлені в конкурс хеш-функції і обговорили критерії проходження до другого раунду. Список із 14 кандидатів, що пройшли в раунд 2, був опублікований 24 липня 2009 року. Ще одна конференція відбулася 23 — 24 серпня 2010 року в University of California, Santa Barbara, де були розглянуті кандидати, які пройшли до другого раунду. Про останній тур кандидатів було оголошено 10 грудня 2010 року. І тільки 2 жовтня 2012 року NIST оголосив переможця — Keccak, його творці: , Joan Daemen, з STMicroelectronics і з NXP.
Критерії оцінки
У своїх звітах NIST описує критерії оцінки конкурсантів. Основними критеріями оцінки були безпека, продуктивність і алгоритм геш-функції.
Безпека
Розглядаючи безпеку конкурсантів, NIST оцінював можливість застосування геш-функції, її стійкість до атак, відповідність загальним для геш-функцій вимогам, а також відповідність вимогам для учасників, які використовують HMAC, псевдовипадкові функції або рандомізоване хешування. Цей критерій враховувався в першу чергу.
Продуктивність
Продуктивність — другий за важливістю критерій оцінки після безпеки. При його перевірці дивилися на швидкість роботи й вимоги до пам'яті. Порівняння відбувалося наступним чином:
- У бренчмарці ECRYPT Benchmarking of All Submitted Hashes (скорочено ) проводилися виміри швидкості обчислення для великого числа 32- і 64-бітних платформ.
- Бренчмарк eXternal Benchmarking eXtension (скорочено ) надав результати для портативних пристроїв.
- Додатково перевірялася продуктивність і можливість оптимізації на багатоядерних архітектурах. Тести проводилися на архітектурі Cell Broadband Engine (скорочено ) і NVIDIA Graphics Processing Units (скорочено GPU).
Також оцінювалася швидкість роботи на кінцевих пристроях: ПК, мобільних пристроях (точка доступу, роутерах, портативних медіаплеєрах, мобільн телефонах, терміналах оплати) та в віртуальних машинах.
Алгоритм і характеристики реалізації
Основними параметрами оцінки алгоритму були гнучкість і простота дизайну. Гнучкість включає в себе можливість використання геш-функції на великому числі платформ та можливості розширення набору інструкцій процесора і розпаралелювання (для збільшення продуктивності). Простота дизайну оцінювалася за складністю аналізу й розуміння алгоритму, таким чином простота дизайну дає більше впевненості в оцінці безпеки алгоритму.
Учасники
NIST вибрали 51 геш-функцію в перший тур. 14 з них пройшло до другого раунду, з яких було вибрано 5 фіналістів. Неповний список учасників представлений нижче.
Переможець
Переможець був оголошений 2 жовтня 2012 року, ним став алгоритм Keccak. Він став найпродуктивнішим на апаратній реалізації серед фіналістів, а також в ньому був використаний непоширених метод шифрування — функція губки. Таким чином, атаки, розраховані на SHA-2, не працюватимуть. Ще однією істотною перевагою SHA-3 є можливість його реалізації на мініатюрних вбудованих пристроях (наприклад, USB-флеш-накопичувач).
Фіналісти
NIST вибрав п'ять кандидатів, які пройшли в третій (і останній) тур:
NIST описали деякі критерії, на яких ґрунтувався вибір фіналістів:
- Продуктивність: «Деякі алгоритми були уразливі через дуже високі вимоги до продуктивності.»
- Безпека: «Ми вважали за краще бути консервативними в безпеці й у деяких випадках не вибрали алгоритми з винятковою продуктивністю, тому що вони менш безпечні в значній мірі.»
- Аналіз: «NIST усунуто кілька алгоритмів через неповну перевірку або незрілість проекту.»
- Різноманітність: «Геш-функції, які пройшли у фінал, засновані на різних режимах роботи, в тому числі і на принципі криптографічного губки. З різними внутрішніми структурами, в тому числі на основі AES, Bit slicing і на змінних XOR з доповненням.»
NIST випустив звіт, що пояснює оцінку алгоритмів.
Геш-функції, які не пройшли в фінал
Наступні геш-функції потрапили до другого раунду, але не пройшли у фінал. Також було при оголошенно фіналістів: «Жоден з цих кандидатів не був явно зламаний». В дужках вказана причина, по якій геш-функції не стала фіналістом.
- (можливі проблеми з безпекою)
- (Bernstein) (проблеми з продуктивністю)
- (France Telecom) (проблеми з продуктивністю)
- (IBM) (можливі проблеми з безпекою)
- (високі вимоги до ПЗУ, можливі проблеми з безпекою)
- (можливі проблеми з безпекою)
- (можливі проблеми з безпекою)
- (можливі проблеми з безпекою)
- (проблеми з продуктивністю, можливі проблеми з безпекою)
Геш-функції, що не пройшли до другого раунду
Наступні представники геш-функцій були прийняті до першого раунду, але не пройшли до другого. У них не було суттєвих криптографічних вразливостей. Більшість з них мають слабкі місця в дизайні компонентів або у них були помічені проблеми з продуктивністю.
- ARIRANG (CIST — Korea University)
- CHI
- CRUNCH
- [en]
- [en]
- Lesamnta
- MD6 (Rivest et al.)
- (Sandia National Laboratories)
- Sarmal
- SWIFFT X
- TIB3
Заявлені геш-функції з істотними уразливостями
Не пройшли в перший раунд хеш-функції, які мали суттєві криптографічні уразливості.
- AURORA (Sony and )
- Blender
- Cheetah
- Dynamic SHA
- Dynamic SHA2
- Edon-R
- EnRUPT
- ESSENCE
- LUX
- MCSSHA-3
- Sgàil
- Twister
- Vortex
Конкурсанти, які відмовилися
Протягом першого раунду деякі конкурсанти самі відмовилися від участі в конкурсі, тому що були зламані на NIST official Round One Candidates web site [ 4 червня 2009 у Wayback Machine.]. Вони не брали участі в конкурсі.
- Abacus
- Boole
- DCH
- Khichidi-1
- MeshHash
- SHAMATA
- StreamHash
- Tangle
- WaMM
- Waterfall
Відхилені учасники
Деякі геш-функції не були прийняті кандидатами, після внутрішнього огляду NIST. NIST не повідомила подробиць щодо того, чому ці кандидати були відхилені. NIST також не дала повний список відхилених алгоритмів, але 13 з них відомі,.Проте, тільки такі з них були прилюднені:
- HASH 2X
- Maraca
- NKS 2D
- Ponic
- ZK-Crypt
Класифікація кандидатів
У таблиці перераховані відомі учасники конкурсу із зазначенням основних атрибутів хеш-функцій і знайдених атак. В ній використовуються наступні абревіатури:
- FN англ. A Feistel network — Мережа Фейстеля;
- WP англ. Wide Pipe design — метод побудови криптографічних хеш-функцій, схожих на будову Меркла-Демґарда;
- KEY англ. [en] — алгоритм, який одержує ключі для кожного раунду хешування;
- MDS англ. MDS Matrix — Розмір MDS матриці;
- OUT англ. Output Transformation — криптографічна операція, яка здійснюється в останній вихідній ітерації;
- SBOX англ. S-box — S-блоки;
- FSR англ. Feedback Shift Register — Регістр зсуву з лінійним зворотним зв'язком;
- ARX англ. Addition Rotation XOR — скадання, циклічний зсув і XOR;
- BOOLангл. Boolean operations — Булева алгебра;
- COL англ. Collision Attack — найкраща з відомих атак на пошук колізій, краща ніж атака «днів народження»;
- PRE англ. Preimage Attack — друга найкраща атака на пошук колізій, краща ніж [en];
Геш-алгоритм FN WP KEY MDS OUT SBOX FSR ARX BOOL COL PRE Abacus - X - 4 x 4 X 8 x 8 X - - ARIRANG X X X 4 x 4, 8 x 8 - 8 x 8 - - - - - AURORA - - X 4 x 4 X 8 x 8 - - - BLAKE X - X - - - - X — - - - Blender - X - - - - - X - BMW - X X - - - - X - - - *Boole - - - - X - X - Cheetah - - X 4 x 4, 8 x 8 - 8 x 8 - - - - - Chi X X X - - 4 x 3 - - , - - CRUNCH X - X - - 8 x 1016 - - - - - CubeHash8/1 - - - - - - - X - - *DHC - - X - - 8 x 8 - - - DynamicSHA X - X - - - - - , , - DynamicSHA2 X - X - - - - X , , - - ECHO - X - 4 x 4 - 8 x 8 - - - - - ECOH - - X - - - - - - - - Edon-R - X X - - - - X - - EnRUPT - X - - - - - X - - Essence - - - - - - X - - - - FSB - X - - X - - - - - - Fugue - X - 4 x 4 X 8 x 8 - - - - - Gr0stl - X - 8 x 8 X 8 x 8 - - - - - Hamsi - - X - - 4 x 4 - - - - - JH X X - 1.5 x 1.5 - 4 x 4 - - - Keccak - X - - - - - - , - - *Khichidi-1 - - X - - - X - - LANE - - X 4 x 4 X 8 x 8 - - - - - Lesamnta X - X 2 x 2, 4 x 4 X 8 x 8 - - - - - Luffa - - - - X 4 x 4 - - - - - Lux - X - 4 x 4, 8 x 8 X 8 x 8 - - - - - MCSSHA-3 - - - - - - X - - MD6 - X - - - - X - - - *MeshHash - - - - X 8 x 8 - - - - NaSHA X - - - - 8 x 8 X - - - SANDstorm - - X - - 8 x 8 - - , - - Sarmal X - - 8 x 8 - 8 x 8 - - - - Sgail - X X 8 x 8, 16 x 16 - 8 x 8 - X - - - Shabal - - X - - - X - , - - *SHAMATA X X X 4 x 4 - 8 x 8 - - - SHAvite-3 X - X 4 x 4 - 8 x 8 X - - - - SIMD X X X TRSC+ - - - - , , - - Skein X X X - X - - X - - - Spectral Hash - - - - X 8 x 8 - - - - - *StreamHash - - - - - 8 x 8 - - - - SWIFFTX - - - - - 8 x 8 - - - - - *Tangle - X X - - 8 x 8 - X , , - TIB3 U - X - - 3 x 3 - - - - - Twister - X - 8 x 8 X 8 x 8 - - - Vortex - - - 4 x 4 X 8 x 8 - - - *WAMM - X - - X 8 x 8 - - - - - *Waterfall - X - - X 8 x 8 X - - - — Ewan Fleischmann, Christian Forler и Michael Gorski. "Classifcation of the SHA-3 Candidates"
Примітки
- (PDF). Federal Register. Government Printing Office. Friday, November 2, 2007. Архів оригіналу (PDF) за 31 березня 2011. Процитовано 6 листопада 2008.
- . Computer Security Resource Center. National Institute of Standards and Technology. 2 листопада 2007. Архів оригіналу за 5 травня 2010. Процитовано 6 листопада 2008.
- . NIST. 2 жовтня 2012. Архів оригіналу за 30 квітня 2017. Процитовано 2 жовтня 2012.
- . Архів оригіналу за 15 квітня 2015. Процитовано 12 квітня 2018.
- . 9 грудня 2008. Архів оригіналу за 27 травня 2009. Процитовано 10 грудня 2008.
- National Institute of Standards and Technology (9 грудня 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 23 грудня 2008.
- Second Round Candidates. National Institute for Standards and Technology. 24 липня 2009. Архів оригіналу за 10 квітня 2012. Процитовано 24 липня 2009.
- National Institute of Standards and Technology (30 червня 2010). . Архів оригіналу за 5 березня 2010. Процитовано 12 квітня 2018.
- . NIST. 10 грудня 2008. Архів оригіналу за 4 червня 2009. Процитовано 15 вересня 2009.
- (PDF). Архів оригіналу (PDF) за 14 березня 2011. Процитовано 12 квітня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - (PDF). Архів оригіналу (PDF) за 24 січня 2014. Процитовано 12 квітня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - (PDF). Архів оригіналу (PDF) за 29 грудня 2009. Процитовано 12 квітня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . Архів оригіналу за 29 січня 2018. Процитовано 12 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 13 грудня 2013. Процитовано 12 квітня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - . Архів оригіналу за 30 квітня 2017. Процитовано 12 квітня 2018.
- THIRD (FINAL) ROUND CANDIDATES [ 18 грудня 2010 у Wayback Machine.] Retrieved 9 Nov 2011
- html SHA-3 Finalists Announced by NIST. National Institute for Standards and Technology. December 10 2010.[недоступне посилання з червня 2019]
- (PDF). Архів оригіналу (PDF) за 29 грудня 2009. Процитовано 12 квітня 2018.
- Status Report on the Second Round of the SHA- 3 Cryptographic Hash Algorithm Competition [ 14 березня 2011 у Wayback Machine.] (PDF). Retrieved 2 March 2011
- Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes (4 листопада 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 10 November 2008.
- Søren S. Thomsen (2009). . Архів оригіналу (PDF) за 2 вересня 2009. Процитовано 19 May 2009.
- Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin (29 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Özgül Kücük (31 October 2008). The Hash Function Hamsi (PDF). Архів оригіналу (PDF) за 11 квітня 2012. Процитовано 11 December 2008.
- Dai Watanabe; Christophe De Canniere, Hisayoshi Sato (31 October 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau (28 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Eli Biham; Orr Dunkelman. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung (29 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Philip Hawkes; Cameron McDonald (30 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 20 серпня 2018.
{{}}
: Проігноровано невідомий параметр|Accessdate=
(можливо,|accessdate=
?) () - Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. . Архів оригіналу за 2009-01- 29. Процитовано 14 November 2008.
- Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado (30 October 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Kerem Varıcı; Onur Özen and Çelebi Kocair. . Архів оригіналу за 11 червня 2011. Процитовано 12 жовтня 2010.
- Daniel Penazzi; Miguel Montes. The TIB3 Hash (PDF). Процитовано 29 листопада 2008. [недоступне посилання з Вересень 2017]
- (PDF). 31 жовтня 2008. Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- (PDF). 2009. Архів оригіналу (PDF) за 10 травня 2012. Процитовано 10 July 2009.
- Colin Bradbury (25 October 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Craig Newbold. /Observations_on_Blender.pdf Observations and Attacks On The SHA-3 Candidate Blender (PDF). Процитовано 23 December 2008.
- Florian Mendel. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 23 December 2008.
- Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić (30 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Danilo Gligoroski (12 грудня 2008). Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack. Процитовано 21 December 2008.
- Zijie Xu. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Vlastimil Klima (14 грудня 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 21 December 2008.
- Zijie Xu. (PDF). NIST. Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Vlastimil Klima (14 грудня 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 21 December 2008.
- Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal (4 листопада 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 10 November 2008.
- (PDF). 2008. Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 10 July 2009.
- Sean O'Neil; Karsten Nohl, Luca Henzen (31 жовтня 2008). . Архів оригіналу за 9 грудня 2008. Процитовано 10 November 2008.
- Sebastiaan Indesteege (6 листопада 2008). . Архів оригіналу за 18 лютого 2009. Процитовано 7 листопада 2008.
- (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 20 серпня 2018.
- Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 December 2008.
- Mikhail Maslennikov. . Архів оригіналу за 2 травня 2009. Процитовано 8 листопада 2008.
- Second preimages on MCSSHA-3 (PDF). Процитовано 14 листопада 2008.[недоступне посилання з 01.12.2016]
- Peter Maxwell (September 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 9 11 2008.
- Peter Maxwell (5 листопада 2008). . Архів оригіналу за 9 листопада 2008. Процитовано 6 листопада 2008.
- Michael Gorski; Ewan Fleischmann, Christian Forler (28 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 грудня 2008.
- Florian Mendel, Christian Rechberger, Martin Schläffer (2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 19 травня 2009.
- Michael Kounavis; Shay Gueron (3 листопада 2008). . Архів оригіналу за 2 грудня 2013. Процитовано 11 листопада 2008.
- Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen (2009). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 19 травня 2009.
- Neil Sholer (29 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 грудня 2008.
- Gregory G. Rose. (PDF). Архів оригіналу (PDF) за 6 липня 2011. Процитовано 8 листопада 2008.
- Gregory G. Rose (10 грудня 2008). (PDF). Архів оригіналу (PDF) за 13 липня 2009. Процитовано 23 грудня 2008.
- David A. Wilson (23 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 23 листопада 2008.
- Natarajan Vijayarangan. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 грудня 2008.
- Björn Fay. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 30 листопада 2008.
- Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. . Архів оригіналу за 1 лютого 2009. Процитовано 10 листопада 2008.
- Michal Trojnara (14 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 15 грудня 2008.
- Rafael Alvarez; Gary McGuire and Antonio Zamora. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 11 грудня 2008.
- John Washburn. (PDF). Архів оригіналу (PDF) за 19 листопада 2008. Процитовано 9 11 2008.
- (PDF). 20 грудня 2008. Архів оригіналу (PDFauthor=John Washburn) за 13 липня 2009. Процитовано 23 грудня 2008.
- Bob Hattersly (15 жовтня 2008). (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 9 11 2008.
- Bob Hattersley (20 грудня 2008). (PDF). Архів оригіналу (PDF) за 13 липня 2009. Процитовано 23 грудня 2008.
- Bruce Schneier (19 листопада 2008). . Архів 11 / skein_and_sha-3.html оригіналу за 26 лютого 2022. Процитовано 23 December 2008.
- Jason Lee (6 листопада 2008). . TI BASIC Developer. Архів оригіналу за 2 травня 2009. Процитовано 6 листопада 2008.
- . TI BASIC Developer. 6 листопада 2008. Архів оригіналу за 2 травня 2009. Процитовано 6 листопада 2008.
- Robert J. Jenkins Jr. . Архів оригіналу за 22 грудня 2008. Процитовано 15 грудня 2008.
- (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 15 грудня 2008.
- Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Процитовано 9 11 2008.
{{}}
: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url () - Cristophe De Cannière (13 листопада 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 14 листопада 2008.
- Brandon Enright (14 листопада 2008). . Архів оригіналу за 12 листопада 2013. Процитовано 14 листопада 2008.
- Peter Schmidt-Nielsen. (PDF). Архів оригіналу (PDF) за 12 листопада 2013. Процитовано 9 11 2008.
- María Naya-Plasencia. (PDF). Архів оригіналу (PDF) за 22 липня 2011. Процитовано 30 листопада 2008.
- . Архів оригіналу за 9 лютого 2009. Процитовано 1 березня 2009.
- (PDF). Архів оригіналу (PDF) за 10 травня 2012. Процитовано 12 квітня 2018.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title ()
Посилання
- NIST website for competition [ 9 липня 2011 у Wayback Machine.]
- Official list of second round candidates [Архівовано 10 квітня 2012 у WebCite]
- Official list of first round candidates [ 4 червня 2009 у Wayback Machine.]
- SHA-3 Zoo [ 12 листопада 2013 у Wayback Machine.]
- Classification of the SHA-3 Candidates [ 10 травня 2012 у Wayback Machine.]
- VHDL source code developed by the Cryptographic Engineering Research Group (CERG) at George Mason University [ 25 квітня 2012 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
SHA 3 konkurs na novu kriptografichnu gesh funkciyu zaprovadzhenij Nacionalnim institututom standartiv i tehnologij SShA angl National Institute of Standards and Technology skorocheno NIST dlya dopovnennya ta podalshoyi zamini starih funkcij SHA 1 i SHA 2 Konkurs buv anonsovanij v zhurnali Federal Register 2 listopada 2007 roku NIST iniciyuvav rozrobku odnogo abo dekilkoh dodatkovih algoritmiv geshuvannya cherez vidkritij konkurs podibnij proces rozvitku buv vikoristanij ranishe dlya shifruvannya Advanced Encryption Standard skorocheno AES Konkurs zavershivsya 12 zhovtnya 2012 roku koli NIST ogolosiv sho Keccak bude novim SHA 3 gesh algoritmom Cili konkursuSpochatku organizatori konkursu pripuskali zaminiti stari gesh funkciyi peremozhcem tak yak v 2006 roci viniklo pripushennya sho v majbutnomu nadijnist gesh funkciyi SHA 2 znachno znizitsya cherez zrostannya potuzhnosti j produktivnosti pristroyiv a takozh cherez poyavu novih metodiv kriptoanalizu Ale do 2013 roku tak i ne bulo zaproponovano zhodnoyi dosit serjoznoyu ataki na SHA 2 i na dumku Bryusa Shnajyera perehid na SHA 3 ne buv neobhidnim ProcesPodacha zayavok bula zavershena 31 zhovtnya 2008 roku Spisok kandidativ yaki projshli v pershij raund buv opublikovanij 9 grudnya 2008 roku V kinci lyutogo 2009 roku NIST provela konferenciyu de predstavili zayavleni v konkurs hesh funkciyi i obgovorili kriteriyi prohodzhennya do drugogo raundu Spisok iz 14 kandidativ sho projshli v raund 2 buv opublikovanij 24 lipnya 2009 roku She odna konferenciya vidbulasya 23 24 serpnya 2010 roku v University of California Santa Barbara de buli rozglyanuti kandidati yaki projshli do drugogo raundu Pro ostannij tur kandidativ bulo ogolosheno 10 grudnya 2010 roku I tilki 2 zhovtnya 2012 roku NIST ogolosiv peremozhcya Keccak jogo tvorci Joan Daemen z STMicroelectronics i z NXP Kriteriyi ocinkiU svoyih zvitah NIST opisuye kriteriyi ocinki konkursantiv Osnovnimi kriteriyami ocinki buli bezpeka produktivnist i algoritm gesh funkciyi Bezpeka Rozglyadayuchi bezpeku konkursantiv NIST ocinyuvav mozhlivist zastosuvannya gesh funkciyi yiyi stijkist do atak vidpovidnist zagalnim dlya gesh funkcij vimogam a takozh vidpovidnist vimogam dlya uchasnikiv yaki vikoristovuyut HMAC psevdovipadkovi funkciyi abo randomizovane heshuvannya Cej kriterij vrahovuvavsya v pershu chergu Produktivnist Produktivnist drugij za vazhlivistyu kriterij ocinki pislya bezpeki Pri jogo perevirci divilisya na shvidkist roboti j vimogi do pam yati Porivnyannya vidbuvalosya nastupnim chinom U brenchmarci ECRYPT Benchmarking of All Submitted Hashes skorocheno provodilisya vimiri shvidkosti obchislennya dlya velikogo chisla 32 i 64 bitnih platform Brenchmark eXternal Benchmarking eXtension skorocheno nadav rezultati dlya portativnih pristroyiv Dodatkovo pereviryalasya produktivnist i mozhlivist optimizaciyi na bagatoyadernih arhitekturah Testi provodilisya na arhitekturi Cell Broadband Engine skorocheno i NVIDIA Graphics Processing Units skorocheno GPU Takozh ocinyuvalasya shvidkist roboti na kincevih pristroyah PK mobilnih pristroyah tochka dostupu routerah portativnih mediapleyerah mobiln telefonah terminalah oplati ta v virtualnih mashinah Algoritm i harakteristiki realizaciyi Osnovnimi parametrami ocinki algoritmu buli gnuchkist i prostota dizajnu Gnuchkist vklyuchaye v sebe mozhlivist vikoristannya gesh funkciyi na velikomu chisli platform ta mozhlivosti rozshirennya naboru instrukcij procesora i rozparalelyuvannya dlya zbilshennya produktivnosti Prostota dizajnu ocinyuvalasya za skladnistyu analizu j rozuminnya algoritmu takim chinom prostota dizajnu daye bilshe vpevnenosti v ocinci bezpeki algoritmu UchasnikiNIST vibrali 51 gesh funkciyu v pershij tur 14 z nih projshlo do drugogo raundu z yakih bulo vibrano 5 finalistiv Nepovnij spisok uchasnikiv predstavlenij nizhche Peremozhec Peremozhec buv ogoloshenij 2 zhovtnya 2012 roku nim stav algoritm Keccak Vin stav najproduktivnishim na aparatnij realizaciyi sered finalistiv a takozh v nomu buv vikoristanij neposhirenih metod shifruvannya funkciya gubki Takim chinom ataki rozrahovani na SHA 2 ne pracyuvatimut She odniyeyu istotnoyu perevagoyu SHA 3 ye mozhlivist jogo realizaciyi na miniatyurnih vbudovanih pristroyah napriklad USB flesh nakopichuvach Finalisti NIST vibrav p yat kandidativ yaki projshli v tretij i ostannij tur BLAKE Keccak Skein NIST opisali deyaki kriteriyi na yakih gruntuvavsya vibir finalistiv Produktivnist Deyaki algoritmi buli urazlivi cherez duzhe visoki vimogi do produktivnosti Bezpeka Mi vvazhali za krashe buti konservativnimi v bezpeci j u deyakih vipadkah ne vibrali algoritmi z vinyatkovoyu produktivnistyu tomu sho voni mensh bezpechni v znachnij miri Analiz NIST usunuto kilka algoritmiv cherez nepovnu perevirku abo nezrilist proektu Riznomanitnist Gesh funkciyi yaki projshli u final zasnovani na riznih rezhimah roboti v tomu chisli i na principi kriptografichnogo gubki Z riznimi vnutrishnimi strukturami v tomu chisli na osnovi AES Bit slicing i na zminnih XOR z dopovnennyam NIST vipustiv zvit sho poyasnyuye ocinku algoritmiv Gesh funkciyi yaki ne projshli v final Nastupni gesh funkciyi potrapili do drugogo raundu ale ne projshli u final Takozh bulo pri ogoloshenno finalistiv Zhoden z cih kandidativ ne buv yavno zlamanij V duzhkah vkazana prichina po yakij gesh funkciyi ne stala finalistom mozhlivi problemi z bezpekoyu Bernstein problemi z produktivnistyu France Telecom problemi z produktivnistyu IBM mozhlivi problemi z bezpekoyu visoki vimogi do PZU mozhlivi problemi z bezpekoyu mozhlivi problemi z bezpekoyu mozhlivi problemi z bezpekoyu mozhlivi problemi z bezpekoyu problemi z produktivnistyu mozhlivi problemi z bezpekoyu Gesh funkciyi sho ne projshli do drugogo raundu Nastupni predstavniki gesh funkcij buli prijnyati do pershogo raundu ale ne projshli do drugogo U nih ne bulo suttyevih kriptografichnih vrazlivostej Bilshist z nih mayut slabki miscya v dizajni komponentiv abo u nih buli pomicheni problemi z produktivnistyu ARIRANG CIST Korea University CHI CRUNCH en en Lesamnta MD6 Rivest et al Sandia National Laboratories Sarmal SWIFFT X TIB3Zayavleni gesh funkciyi z istotnimi urazlivostyami Ne projshli v pershij raund hesh funkciyi yaki mali suttyevi kriptografichni urazlivosti AURORA Sony and Blender Cheetah Dynamic SHA Dynamic SHA2 Edon R EnRUPT ESSENCE LUX MCSSHA 3 Sgail Twister VortexKonkursanti yaki vidmovilisya Protyagom pershogo raundu deyaki konkursanti sami vidmovilisya vid uchasti v konkursi tomu sho buli zlamani na NIST official Round One Candidates web site 4 chervnya 2009 u Wayback Machine Voni ne brali uchasti v konkursi Abacus Boole DCH Khichidi 1 MeshHash SHAMATA StreamHash Tangle WaMM WaterfallVidhileni uchasniki Deyaki gesh funkciyi ne buli prijnyati kandidatami pislya vnutrishnogo oglyadu NIST NIST ne povidomila podrobic shodo togo chomu ci kandidati buli vidhileni NIST takozh ne dala povnij spisok vidhilenih algoritmiv ale 13 z nih vidomi Prote tilki taki z nih buli prilyudneni HASH 2X Maraca NKS 2D Ponic ZK CryptKlasifikaciya kandidativU tablici pererahovani vidomi uchasniki konkursu iz zaznachennyam osnovnih atributiv hesh funkcij i znajdenih atak V nij vikoristovuyutsya nastupni abreviaturi FN angl A Feistel network Merezha Fejstelya WP angl Wide Pipe design metod pobudovi kriptografichnih hesh funkcij shozhih na budovu Merkla Demgarda KEY angl en algoritm yakij oderzhuye klyuchi dlya kozhnogo raundu heshuvannya MDS angl MDS Matrix Rozmir MDS matrici OUT angl Output Transformation kriptografichna operaciya yaka zdijsnyuyetsya v ostannij vihidnij iteraciyi SBOX angl S box S bloki FSR angl Feedback Shift Register Registr zsuvu z linijnim zvorotnim zv yazkom ARX angl Addition Rotation XOR skadannya ciklichnij zsuv i XOR BOOLangl Boolean operations Buleva algebra COL angl Collision Attack najkrasha z vidomih atak na poshuk kolizij krasha nizh ataka dniv narodzhennya PRE angl Preimage Attack druga najkrasha ataka na poshuk kolizij krasha nizh en Tablicya klasifikaciyiGesh algoritm FN WP KEY MDS OUT SBOX FSR ARX BOOL COL PREAbacus X 4 x 4 X 8 x 8 X 2172 displaystyle 2 172 2172 displaystyle 2 172 ARIRANG X X X 4 x 4 8 x 8 8 x 8 AURORA X 4 x 4 X 8 x 8 2234 61 2229 6 displaystyle 2 234 61 2 229 6 2291 231 6 displaystyle 2 291 2 31 6 BLAKE X X X Blender X X 10 2n4 displaystyle 10 2 n over 4 10 2n4 displaystyle 10 2 n over 4 BMW X X X Boole X X displaystyle land 234 displaystyle 2 34 29 nr displaystyle 2 9 n over r Cheetah X 4 x 4 8 x 8 8 x 8 Chi X X X 4 x 3 displaystyle lor displaystyle lnot CRUNCH X X 8 x 1016 CubeHash8 1 X 2509 displaystyle 2 509 DHC X 8 x 8 29 displaystyle 2 9 29 displaystyle 2 9 DynamicSHA X X displaystyle land displaystyle lor displaystyle lnot 2114 displaystyle 2 114 DynamicSHA2 X X X displaystyle land displaystyle lor displaystyle lnot ECHO X 4 x 4 8 x 8 ECOH X Edon R X X X 22 n3 displaystyle 2 2 n over 3 EnRUPT X X 2480 2480 displaystyle 2 480 2 480 Essence X FSB X X Fugue X 4 x 4 X 8 x 8 Gr0stl X 8 x 8 X 8 x 8 Hamsi X 4 x 4 JH X X 1 5 x 1 5 4 x 4 2510 3 2510 3 displaystyle 2 510 3 2 510 3 Keccak X displaystyle land displaystyle lnot Khichidi 1 X X 1 displaystyle 1 1 233 displaystyle 1 2 33 LANE X 4 x 4 X 8 x 8 Lesamnta X X 2 x 2 4 x 4 X 8 x 8 Luffa X 4 x 4 Lux X 4 x 4 8 x 8 X 8 x 8 MCSSHA 3 X 23n 8 displaystyle 2 3n 8 23n 4 displaystyle 2 3n 4 MD6 X X displaystyle land MeshHash X 8 x 8 2323 2 2n2 displaystyle 2 323 2 2 n over 2 NaSHA X 8 x 8 X 2128 displaystyle 2 128 SANDstorm X 8 x 8 displaystyle land displaystyle lnot Sarmal X 8 x 8 8 x 8 2384 2128 displaystyle 2 384 2 128 Sgail X X 8 x 8 16 x 16 8 x 8 X Shabal X X displaystyle land displaystyle lnot SHAMATA X X X 4 x 4 8 x 8 240 229 displaystyle 2 40 2 29 2461 7 2462 7 displaystyle 2 461 7 2 462 7 SHAvite 3 X X 4 x 4 8 x 8 X SIMD X X X TRSC displaystyle land displaystyle lor displaystyle lnot Skein X X X X X Spectral Hash X 8 x 8 StreamHash 8 x 8 n 2n2 displaystyle n 2 n over 2 SWIFFTX 8 x 8 Tangle X X 8 x 8 X displaystyle land displaystyle lor displaystyle lnot 219 displaystyle 2 19 TIB3 U X 3 x 3 Twister X 8 x 8 X 8 x 8 2252 displaystyle 2 252 2448 264 displaystyle 2 448 264 Vortex 4 x 4 X 8 x 8 2122 5 2122 5 displaystyle 2 122 5 2 122 5 23 2n4 displaystyle 2 3 2 n over 4 WAMM X X 8 x 8 Waterfall X X 8 x 8 X 2 displaystyle 2 Ewan Fleischmann Christian Forler i Michael Gorski Classifcation of the SHA 3 Candidates Primitki PDF Federal Register Government Printing Office Friday November 2 2007 Arhiv originalu PDF za 31 bereznya 2011 Procitovano 6 listopada 2008 Computer Security Resource Center National Institute of Standards and Technology 2 listopada 2007 Arhiv originalu za 5 travnya 2010 Procitovano 6 listopada 2008 NIST 2 zhovtnya 2012 Arhiv originalu za 30 kvitnya 2017 Procitovano 2 zhovtnya 2012 Arhiv originalu za 15 kvitnya 2015 Procitovano 12 kvitnya 2018 9 grudnya 2008 Arhiv originalu za 27 travnya 2009 Procitovano 10 grudnya 2008 National Institute of Standards and Technology 9 grudnya 2008 Arhiv originalu za 12 listopada 2013 Procitovano 23 grudnya 2008 Second Round Candidates National Institute for Standards and Technology 24 lipnya 2009 Arhiv originalu za 10 kvitnya 2012 Procitovano 24 lipnya 2009 National Institute of Standards and Technology 30 chervnya 2010 Arhiv originalu za 5 bereznya 2010 Procitovano 12 kvitnya 2018 NIST 10 grudnya 2008 Arhiv originalu za 4 chervnya 2009 Procitovano 15 veresnya 2009 PDF Arhiv originalu PDF za 14 bereznya 2011 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya PDF Arhiv originalu PDF za 24 sichnya 2014 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya PDF Arhiv originalu PDF za 29 grudnya 2009 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhiv originalu za 29 sichnya 2018 Procitovano 12 kvitnya 2018 PDF Arhiv originalu PDF za 13 grudnya 2013 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya Arhiv originalu za 30 kvitnya 2017 Procitovano 12 kvitnya 2018 THIRD FINAL ROUND CANDIDATES 18 grudnya 2010 u Wayback Machine Retrieved 9 Nov 2011 html SHA 3 Finalists Announced by NIST National Institute for Standards and Technology December 10 2010 nedostupne posilannya z chervnya 2019 PDF Arhiv originalu PDF za 29 grudnya 2009 Procitovano 12 kvitnya 2018 Status Report on the Second Round of the SHA 3 Cryptographic Hash Algorithm Competition 14 bereznya 2011 u Wayback Machine PDF Retrieved 2 March 2011 Svein Johan Knapskog Danilo Gligoroski Vlastimil Klima Mohamed El Hadedy Jorn Amundsen Stig Frode Mjolsnes 4 listopada 2008 Arhiv originalu za 12 listopada 2013 Procitovano 10 November 2008 Soren S Thomsen 2009 Arhiv originalu PDF za 2 veresnya 2009 Procitovano 19 May 2009 Henri Gilbert Ryad Benadjila Olivier Billet Gilles Macario Rat Thomas Peyrin Matt Robshaw Yannick Seurin 29 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Ozgul Kucuk 31 October 2008 The Hash Function Hamsi PDF Arhiv originalu PDF za 11 kvitnya 2012 Procitovano 11 December 2008 Dai Watanabe Christophe De Canniere Hisayoshi Sato 31 October 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Jean Francois Misarsky Emmanuel Bresson Anne Canteaut Benoit Chevallier Mames Christophe Clavier Thomas Fuhr Aline Gouget Thomas Icart Jean Francois Misarsky Maria Naya Plasencia Pascal Paillier Thomas Pornin Jean Rene Reinhard Celine Thuillet Marion Videau 28 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Eli Biham Orr Dunkelman PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Jongin Lim Donghoon Chang Seokhie Hong Changheon Kang Jinkeon Kang Jongsung Kim Changhoon Lee Jesang Lee Jongtae Lee Sangjin Lee Yuseop Lee Jaechul Sung 29 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Philip Hawkes Cameron McDonald 30 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 20 serpnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Proignorovano nevidomij parametr Accessdate mozhlivo accessdate dovidka Jacques Patarin Louis Goubin Mickael Ivascot William Jalby Olivier Ly Valerie Nachef Joana Treger Emmanuel Volte Arhiv originalu za 2009 01 29 Procitovano 14 November 2008 Hirotaka Yoshida Shoichi Hirose Hidenori Kuwakado 30 October 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Kerem Varici Onur Ozen and Celebi Kocair Arhiv originalu za 11 chervnya 2011 Procitovano 12 zhovtnya 2010 Daniel Penazzi Miguel Montes The TIB3 Hash PDF Procitovano 29 listopada 2008 nedostupne posilannya z Veresen 2017 PDF 31 zhovtnya 2008 Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 PDF 2009 Arhiv originalu PDF za 10 travnya 2012 Procitovano 10 July 2009 Colin Bradbury 25 October 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Craig Newbold Observations on Blender pdf Observations and Attacks On The SHA 3 Candidate Blender PDF Procitovano 23 December 2008 Florian Mendel PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 23 December 2008 Dmitry Khovratovich Alex Biryukov Ivica Nikolic 30 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Danilo Gligoroski 12 grudnya 2008 Danilo Gligoroski Cheetah hash function is not resistant against length extension attack Procitovano 21 December 2008 Zijie Xu PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Vlastimil Klima 14 grudnya 2008 Arhiv originalu za 12 listopada 2013 Procitovano 21 December 2008 Zijie Xu PDF NIST Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Vlastimil Klima 14 grudnya 2008 Arhiv originalu za 12 listopada 2013 Procitovano 21 December 2008 Danilo Gligoroski Rune Steinsmo Odegard Marija Mihova Svein Johan Knapskog Ljupco Kocarev Ales Drapal 4 listopada 2008 Arhiv originalu za 12 listopada 2013 Procitovano 10 November 2008 PDF 2008 Arhiv originalu PDF za 12 listopada 2013 Procitovano 10 July 2009 Sean O Neil Karsten Nohl Luca Henzen 31 zhovtnya 2008 Arhiv originalu za 9 grudnya 2008 Procitovano 10 November 2008 Sebastiaan Indesteege 6 listopada 2008 Arhiv originalu za 18 lyutogo 2009 Procitovano 7 listopada 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 20 serpnya 2018 Ivica Nikolic Alex Biryukov Dmitry Khovratovich PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 December 2008 Mikhail Maslennikov Arhiv originalu za 2 travnya 2009 Procitovano 8 listopada 2008 Second preimages on MCSSHA 3 PDF Procitovano 14 listopada 2008 nedostupne posilannya z 01 12 2016 Peter Maxwell September 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 9 11 2008 Peter Maxwell 5 listopada 2008 Arhiv originalu za 9 listopada 2008 Procitovano 6 listopada 2008 Michael Gorski Ewan Fleischmann Christian Forler 28 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 grudnya 2008 Florian Mendel Christian Rechberger Martin Schlaffer 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 19 travnya 2009 Michael Kounavis Shay Gueron 3 listopada 2008 Arhiv originalu za 2 grudnya 2013 Procitovano 11 listopada 2008 Jean Philippe Aumasson Orr Dunkelman Florian Mendel Christian Rechberger Soren S Thomsen 2009 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 19 travnya 2009 Neil Sholer 29 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 grudnya 2008 Gregory G Rose PDF Arhiv originalu PDF za 6 lipnya 2011 Procitovano 8 listopada 2008 Gregory G Rose 10 grudnya 2008 PDF Arhiv originalu PDF za 13 lipnya 2009 Procitovano 23 grudnya 2008 David A Wilson 23 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 23 listopada 2008 Natarajan Vijayarangan PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 grudnya 2008 Bjorn Fay PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 30 listopada 2008 Orhun Kara Adem Atalay Ferhat Karakoc and Cevat Manap Arhiv originalu za 1 lyutogo 2009 Procitovano 10 listopada 2008 Michal Trojnara 14 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 15 grudnya 2008 Rafael Alvarez Gary McGuire and Antonio Zamora PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 11 grudnya 2008 John Washburn PDF Arhiv originalu PDF za 19 listopada 2008 Procitovano 9 11 2008 PDF 20 grudnya 2008 Arhiv originalu PDFauthor John Washburn za 13 lipnya 2009 Procitovano 23 grudnya 2008 Bob Hattersly 15 zhovtnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 9 11 2008 Bob Hattersley 20 grudnya 2008 PDF Arhiv originalu PDF za 13 lipnya 2009 Procitovano 23 grudnya 2008 Bruce Schneier 19 listopada 2008 Arhiv 11 skein and sha 3 html originalu za 26 lyutogo 2022 Procitovano 23 December 2008 Jason Lee 6 listopada 2008 TI BASIC Developer Arhiv originalu za 2 travnya 2009 Procitovano 6 listopada 2008 TI BASIC Developer 6 listopada 2008 Arhiv originalu za 2 travnya 2009 Procitovano 6 listopada 2008 Robert J Jenkins Jr Arhiv originalu za 22 grudnya 2008 Procitovano 15 grudnya 2008 PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 15 grudnya 2008 Geoffrey Park NKS 2D Cellular Automata Hash PDF Procitovano 9 11 2008 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z parametrom url status ale bez parametra archive url posilannya Cristophe De Canniere 13 listopada 2008 Arhiv originalu za 12 listopada 2013 Procitovano 14 listopada 2008 Brandon Enright 14 listopada 2008 Arhiv originalu za 12 listopada 2013 Procitovano 14 listopada 2008 Peter Schmidt Nielsen PDF Arhiv originalu PDF za 12 listopada 2013 Procitovano 9 11 2008 Maria Naya Plasencia PDF Arhiv originalu PDF za 22 lipnya 2011 Procitovano 30 listopada 2008 Arhiv originalu za 9 lyutogo 2009 Procitovano 1 bereznya 2009 PDF Arhiv originalu PDF za 10 travnya 2012 Procitovano 12 kvitnya 2018 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya PosilannyaNIST website for competition 9 lipnya 2011 u Wayback Machine Official list of second round candidates Arhivovano 10 kvitnya 2012 u WebCite Official list of first round candidates 4 chervnya 2009 u Wayback Machine SHA 3 Zoo 12 listopada 2013 u Wayback Machine Classification of the SHA 3 Candidates 10 travnya 2012 u Wayback Machine VHDL source code developed by the Cryptographic Engineering Research Group CERG at George Mason University 25 kvitnya 2012 u Wayback Machine