एनआईएसटी हैश फ़ंक्शन प्रतियोगिता

From alpha
Jump to navigation Jump to search


एनआईएसटी हैश फ़ंक्शन कॉम्पीटीशन पुराने एसएचए-1 और एसएचए-2 के कॉम्प्लीमेंट के लिए एसएचए-3 नामक एक नया हैश फ़ंक्शन डेवलप करने के लिए यूएस नेशनल इंस्टिट्यूट ऑफ़ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) द्वारा ऑर्गनाइज़ एक ओपन कॉम्पीटीशन था। कॉम्पीटीशन 2 नवंबर 2007 को फ़ेडरल रजिस्टर में फोर्मली अनाउंस किया गया था। [1] एनआईएसटी एक फॉर्मल कॉम्पीटीशन के माध्यम से उन्नत एन्क्रिप्शन स्टैन्डर्ड (एईएस) के लिए एडवांस्ड एन्क्रिप्शन स्टैण्डर्ड के समान एक या अधिक अतिरिक्त हैश एल्गोरिदम डेवलप करने का प्रयास प्रारम्भ कर रहा है। [2] कॉम्पीटीशन 2 अक्टूबर 2012 को एलिमिनेट हुई, जब एनआईएसटी ने घोषणा करी कि केकक नया एसएचए-3 हैश एल्गोरिदम होगा। [3]

विनर हैश फ़ंक्शन को एफआईपीएस 180-4, सिक्योर हैश स्टैन्डर्ड के कॉम्प्लीमेंट के रूप में एनआईएसटी एफआईपीएस 202 एसएचए-3 स्टैन्डर्ड के रूप में पब्लिश किया गया है।

एनआईएसटी कॉम्पीटीशन ने पासवर्ड हैशिंग कॉम्पीटीशन जैसी अन्य कॉम्पीटीशन को इंस्पायर किया है।

प्रोसेस

सबमिशन्स 31 अक्टूबर 2008 तक ड्यु थीं और पहले राउंड के लिए एक्सेप्ट किए गए कैंडिडेट्स की लिस्ट 9 दिसंबर 2008 को पब्लिश की गई थी। [4] एनआईएसटी ने फरवरी 2009 के अंत में एक कांफ्रेंस ऑर्गनाइज़ किया जहां सबमिटर ने अपने एल्गोरिदम प्रेजेंट किए और एनआईएसटी ऑफिशिअल ने राउंड 2 के लिए कैंडिडेट्स के एरिया को कम करने के क्राइटेरिया पर चर्चा की। [5] राउंड 2 के लिए कंसीडेड 14 कैंडिडेट्स की सूची 24 जुलाई 2009 को पब्लिश की गई थी। [6] एक और सम्मेलन 23-24 अगस्त, 2010 को (इंटरनेशनल एसोसिएशन फॉर क्रिप्टोलॉजिक रिसर्च 2010 के बाद) कैलिफोर्निया विश्वविद्यालय, सांता बारबरा में ऑर्गनाइज़ किया गया था, जहां दूसरे राउंड के कैंडिडेट्स पर चर्चा की गई थी। [7] अंतिम राउंड के कैंडिडेट्स को अनाउन्स 10 दिसंबर 2010 को हुई। [8] 2 अक्टूबर 2012 को, एनआईएसटी ने गुइडो बर्टोनी, जोन डेमन और एसटीएमइक्रोइलेक्ट्रॉनिक्स के गाइल्स वान एश और एनएक्सपी के माइकल पीटर्स द्वारा निर्मित केकैक को सेलेक्ट करते हुए अपना विनर अनाउन्स किया। [3]


इनट्रैंट

यह नोन सबमिशन की एक इन्कम्प्लीट लिस्ट है। एनआईएसटी ने राउंड 1 के लिए 51 एंट्रीज को सेलेक्ट किया। [4] उनमें से 14 राउंड 2 तक आगे बढ़े, [6] जिसमें से 5 फाइनलिस्ट चुने गए।

विनर

2 अक्टूबर 2012 को विनर अनाउन्स किया गया। [9]


फाइनलिस्ट

एनआईएसटी ने थर्ड (और लास्ट) राउंड में आगे बढ़ने के लिए पांच एसएचए-3 कैंडिडेट एल्गोरिदम का सेलेक्शन किया: [10]

एनआईएसटी ने फाइनलिस्टों को अनाउन्स करते समय कई फैक्टर पर ध्यान दिया जो उसके सेलेक्शन में सम्मिलित थे: [11]

  • परफॉरमेंस: बहुत बड़े [हार्डवेयर गेट] एरिया की रीक्वायरमेन्ट के कारण कुछ एल्गोरिदम वुंडेड या एलिमिनेट हो गए - ऐसा प्रतीत हुआ कि जिस एरिया की उन्हें रीक्वायरमेन्ट थी, उसने बहुत अधिक रिक्वायर्ड प्रीक्लूडेड स्थान में उनके उपयोग को रोक दिया।
  • सिक्योरिटी: हमने सिक्योरिटी के बारे में कंज़रवेटिव होना पसंद किया, और कुछ केस में एक्सेप्शनल परफॉरमेंस वाले एल्गोरिदम का सेलेक्शन नहीं किया, बड़े मापक्रम पर क्योंकि उनके बारे में कुछ ने हमें 'नर्वस' बना दिया, भले ही हम पूर्ण एल्गोरिदम के अगेंस्ट कोई क्लियर अटैक के बारे में नहीं जानते थे।
  • एनालिसिस: एनआईएसटी ने कई एल्गोरिदम को उनके दूसरे राउंड के ट्वीक्स एक्सटेंड के कारण या रिपोर्ट किए गए क्रिप्टोएनालिसिस की रिलेटिव लैक के कारण एलिमिनेट कर दिया - या तो यह सस्पीशियन टेन्डेड की प्रवृत्ति थी कि डिज़ाइन अभी तक फुल्ली टेस्टेड और मैच्योर नहीं हो सकता है।
  • डाइवर्सिटी: फाइनलिस्ट में ऑपरेशन के विभिन्न तरीकों पर आधारित हैश सम्मिलित थे, जिसमें हाइफ़ा और स्पॉन्ज फ़ंक्शन डेवलपमेंट सम्मिलित थे, और विभिन्न आंतरिक संरचनाओं के साथ, जिनमें एईएस, बिटस्लाइसिंग और अतिरिक्त के साथ अलटरनेटिंग एक्सओआर पर आधारित थे।

एनआईएसटी ने अपने मूल्यांकन एल्गोरिदम-दर-एल्गोरिदम को समझाते हुए एक रिपोर्ट जारी की है। [12][13][14]


डिड नॉट पास टू फाइनल राउंड

निम्नलिखित हैश फ़ंक्शन सबमिशन्स दूसरे राउंड के लिए एक्सेप्ट की गईं, लेकिन अंतिम राउंड में नहीं पहुंचीं। जैसा कि फाइनलिस्टों को अनाउन्स में बताया गया था, इनमें से कोई भी कैंडिडेट स्पष्ट रूप से टूटा हुआ नहीं था।

डिड नॉट पास टू राउंड टू

निम्नलिखित हैश फ़ंक्शन सबमिशन को पहले राउंड के लिए एक्सेप्ट कर लिया गया था लेकिन दूसरे राउंड में पास नहीं किया गया। उन्हें न तो सब्मिटर द्वारा एक्सेप्ट किया गया है और न ही उनमें पर्याप्त क्रिप्टोग्राफ़िक वीकनेस हैं। हालाँकि, उनमें से अधिकांश में डिज़ाइन कॉम्पोनेन्ट, या परफॉरमेंस संबंधी प्रॉब्लम में कुछ वीकनेस हैं।

एन्ट्रेंट्स विथ सब्स्टॅन्शिअल वीकनेसेस

निम्नलिखित नॉन-कंसीडेड राउंड के इनट्रैंट में पर्याप्त क्रिप्टोग्राफ़िक वीकनेस घोषित की गई हैं:

कंसीडेड एन्ट्रेंट्स

निम्नलिखित राउंड के कंटेस्टेंट को उनके सब्मिटर द्वारा ऑफिशियली कॉम्पीटीशन से हटा दिया गया है; एनआईएसटी की ऑफिशियल राउंड वन कैंडिडेट्स वेबसाइट के अनुसार उन्हें टूटा हुआ माना जाता है। [54] ऐसे में उन्हें कॉम्पीटीशन से बाहर कर दिया गया है।

रिजेक्टेड एन्ट्रेंट्स

एनआईएसटी द्वारा इंटरनल रिव्यु के बाद, एनआईएसटी द्वारा प्राप्त कई सबमिशन्स पहले राउंड के कैंडिडेट्स के रूप में एक्सेप्ट नहीं की गईं। [4] सामान्यतः, एनआईएसटी ने इस बात का कोई विवरण नहीं दिया कि प्रत्येक को क्यों अस्वीकार कर दिया गया। एनआईएसटी ने रिजेक्टेड एल्गोरिदम की एक कॉम्प्रिहेंसिव लिस्ट भी नहीं दी है; वहाँ 13 ज्ञात हैं, [4][68] लेकिन केवल निम्नलिखित ही पब्लिक हैं।

यह भी देखें

संदर्भ

  1. "Federal Register / Vol. 72, No. 212" (PDF). Federal Register. Government Printing Office. November 2, 2007. Retrieved 2008-11-06.
  2. "cryptographic hash project – Background Information". Computer Security Resource Center. National Institute of Standards and Technology. November 2, 2007. Retrieved 2008-11-06.
  3. 3.0 3.1 "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition". NIST. October 2, 2012. Retrieved October 2, 2012.
  4. 4.00 4.01 4.02 4.03 4.04 4.05 4.06 4.07 4.08 4.09 4.10 "राउंड 1". 2008-12-09. Retrieved 2008-12-10.
  5. National Institute of Standards and Technology (December 9, 2008). "The First SHA-3 Candidate Conference". Retrieved 23 December 2008.
  6. 6.0 6.1 "दूसरे दौर के उम्मीदवार". National Institute for Standards and Technology. July 24, 2009. Retrieved July 24, 2009.
  7. National Institute of Standards and Technology (June 30, 2010). "The Second SHA-3 Candidate Conference".
  8. "नए हैश फ़ंक्शंस के विकास की संभावित समयरेखा". NIST. December 10, 2008. Retrieved September 15, 2009.
  9. NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition
  10. Third (Final) Round Candidates Retrieved 9 Nov 2011
  11. SHA-3 Finalists Announced by NIST Archived July 9, 2011, at the Wayback Machine, blog post quoting NIST's announcement in full.
  12. Status Report on the first round of the SHA-3 Cryptographic Hash Algorithm Competition (PDF).
  13. Status Report on the second round of the SHA-3 Cryptographic Hash Algorithm Competition (PDF). Retrieved 2 March 2011
  14. Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition (PDF).
  15. Svein Johan Knapskog; Danilo Gligoroski; Vlastimil Klima; Mohamed El-Hadedy; Jørn Amundsen; Stig Frode Mjølsnes (November 4, 2008). "blue_midnight_wish". Retrieved 10 November 2008.
  16. Søren S. Thomsen (2009). "ब्लू मिडनाइट विश का छद्म-क्रिप्ट विश्लेषण" (PDF). Archived from the original (PDF) on 2 September 2009. Retrieved 19 May 2009.
  17. Henri Gilbert; Ryad Benadjila; Olivier Billet; Gilles Macario-Rat; Thomas Peyrin; Matt Robshaw; Yannick Seurin (October 29, 2008). "SHA-3 Proposal: ECHO" (PDF). Retrieved 11 December 2008.
  18. Özgül Kücük (31 October 2008). "हैश फ़ंक्शन हम्सी" (PDF). Retrieved 11 December 2008.
  19. Dai Watanabe; Christophe De Canniere; Hisayoshi Sato (31 October 2008). "Hash Function Luffa: Specification" (PDF). Retrieved 11 December 2008.
  20. Jean-François Misarsky; Emmanuel Bresson; Anne Canteaut; Benoît Chevallier-Mames; Christophe Clavier; Thomas Fuhr; Aline Gouget; Thomas Icart; Jean-François Misarsky; Marìa Naya-Plasencia; Pascal Paillier; Thomas Pornin; Jean-René Reinhard; Céline Thuillet; Marion Videau (October 28, 2008). "शबल, एनआईएसटी की क्रिप्टोग्राफ़िक हैश एल्गोरिथम प्रतियोगिता के लिए एक सबमिशन" (PDF). Retrieved 11 December 2008.
  21. Eli Biham; Orr Dunkelman. "The SHAvite-3 Hash Function" (PDF). Retrieved 11 December 2008.
  22. Jongin Lim; Donghoon Chang; Seokhie Hong; Changheon Kang; Jinkeon Kang; Jongsung Kim; Changhoon Lee; Jesang Lee; Jongtae Lee; Sangjin Lee; Yuseop Lee; Jaechul Sung (October 29, 2008). "अरिरंग" (PDF). Retrieved 11 December 2008.
  23. Philip Hawkes; Cameron McDonald (October 30, 2008). "Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms" (PDF). Retrieved 11 November 2008.
  24. Jacques Patarin; Louis Goubin; Mickael Ivascot; William Jalby; Olivier Ly; Valerie Nachef; Joana Treger; Emmanuel Volte. "कमी". Archived from the original on January 29, 2009. Retrieved 14 November 2008.
  25. Hirotaka Yoshida; Shoichi Hirose; Hidenori Kuwakado (30 October 2008). "SHA-3 Proposal: Lesamnta" (PDF). Retrieved 11 December 2008.
  26. Kerem Varıcı; Onur Özen; Çelebi Kocair. "सरमल हैश फ़ंक्शन". Archived from the original on 11 June 2011. Retrieved 12 October 2010.
  27. Daniel Penazzi; Miguel Montes. "The TIB3 Hash" (PDF). Retrieved 2008-11-29.[permanent dead link]
  28. Tetsu Iwata; Kyoji Shibutani; Taizo Shirai; Shiho Moriai; Toru Akishita (October 31, 2008). "AURORA: A Cryptographic Hash Algorithm Family" (PDF). Retrieved 11 December 2008.
  29. Niels Ferguson; Stefan Lucks (2009). "Attacks on AURORA-512 and the Double-MIX Merkle–Damgård Transform" (PDF). Retrieved 10 July 2009.
  30. Colin Bradbury (25 October 2008). "BLENDER: A Proposed New Family of Cryptographic Hash Algorithms" (PDF). Retrieved 11 December 2008.
  31. Craig Newbold. "Observations and Attacks On The SHA-3 Candidate Blender" (PDF). Retrieved 23 December 2008.
  32. Florian Mendel. "ब्लेंडर पर प्रीइमेज अटैक" (PDF). Retrieved 23 December 2008.
  33. Dmitry Khovratovich; Alex Biryukov; Ivica Nikolić (October 30, 2008). "The Hash Function Cheetah: Specification and Supporting Documentation" (PDF). Retrieved 11 December 2008.
  34. Danilo Gligoroski (2008-12-12). "Danilo Gligoroski – Cheetah hash function is not resistant against length-extension attack". Retrieved 21 December 2008.
  35. Zijie Xu. "डायनामिक SHA" (PDF). Retrieved 11 December 2008.
  36. Vlastimil Klima (2008-12-14). "Dynamic SHA is vulnerable to generic attacks". Retrieved 21 December 2008.
  37. Zijie Xu. "Dynamic SHA2" (PDF). NIST. Retrieved 11 December 2008.
  38. Vlastimil Klima (2008-12-14). "Dynamic SHA2 is vulnerable to generic attacks". Retrieved 21 December 2008.
  39. Danilo Gligoroski; Rune Steinsmo Ødegård; Marija Mihova; Svein Johan Knapskog; Ljupco Kocarev; Aleš Drápal (November 4, 2008). कटोरा आर "चित्र कटोरा आर". Retrieved 10 November 2008. {{cite web}}: Check |url= value (help)
  40. Dmitry Khovratovich; Ivica Nikolić; Ralf-Philipp Weinmann (2008). "एडन-आर का क्रिप्टोनालिसिस" (PDF). Retrieved 10 July 2009.
  41. Sean O'Neil; Karsten Nohl; Luca Henzen (October 31, 2008). "EnRUPT – The Simpler The Better". Retrieved 10 November 2008.
  42. Sebastiaan Indesteege (November 6, 2008). "EnRUPT के लिए टकराव". Archived from the original on February 18, 2009. Retrieved 2008-11-07.
  43. Jason Worth Martin (October 21, 2008). "ESSENCE: A Candidate Hashing Algorithm for the NIST Competition" (PDF). Archived from the original (PDF) on June 12, 2010. Retrieved 2008-11-08.
  44. "सार का क्रिप्टोनालिसिस" (PDF).
  45. Ivica Nikolić; Alex Biryukov; Dmitry Khovratovich. "Hash family LUX – Algorithm Specifications and Supporting Documentation" (PDF). Retrieved 11 December 2008.
  46. Mikhail Maslennikov. "MCSSHA-3 hash algorithm". Archived from the original on 2009-05-02. Retrieved 2008-11-08.
  47. Jean-Philippe Aumasson; María Naya-Plasencia. "Second preimages on MCSSHA-3" (PDF). Retrieved 14 November 2008.[permanent dead link]
  48. Peter Maxwell (September 2008). "The Sgàil Cryptographic Hash Function" (PDF). Archived from the original (PDF) on November 12, 2013. Retrieved 2008-11-09.
  49. Peter Maxwell (November 5, 2008). "ओह, पी*श!". Archived from the original on November 9, 2008. Retrieved 2008-11-06.
  50. Michael Gorski; Ewan Fleischmann; Christian Forler (October 28, 2008). "ट्विस्टर हैश फंक्शन परिवार" (PDF). Retrieved 11 December 2008.
  51. Florian Mendel; Christian Rechberger; Martin Schläffer (2008). "ट्विस्टर का क्रिप्टोनालिसिस" (PDF). Retrieved 19 May 2009.
  52. Michael Kounavis; Shay Gueron (November 3, 2008). "वोर्टेक्स: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication". Retrieved 11 November 2008.
  53. Jean-Philippe Aumasson; Orr Dunkelman; Florian Mendel; Christian Rechberger; Søren S. Thomsen (2009). "भंवर का क्रिप्टोनालिसिस" (PDF). Retrieved 19 May 2009.
  54. Computer Security Division, Information Technology Laboratory (4 January 2017). "SHA-3 Project – Hash Functions". CSRC: NIST. Retrieved 2019-04-26.
  55. Neil Sholer (October 29, 2008). "Abacus: A Candidate for SHA-3" (PDF). Retrieved 11 December 2008.
  56. Gregory G. Rose. "बूले के लिए डिज़ाइन और आदिम विशिष्टता" (PDF). Retrieved 2008-11-08.
  57. Gregory G. Rose (10 Dec 2008). "Official Comment: Boole" (PDF). Retrieved 23 December 2008.
  58. David A. Wilson (October 23, 2008). "डीसीएच हैश फ़ंक्शन" (PDF). Retrieved 23 November 2008.
  59. Natarajan Vijayarangan. "A New Hash Algorithm: Khichidi-1" (PDF). Retrieved 11 December 2008.
  60. Björn Fay. "वह नहीं जागता" (PDF). Retrieved 30 November 2008.
  61. Orhun Kara; Adem Atalay; Ferhat Karakoc; Cevat Manap. "SHAMATA hash function: A candidate algorithm for NIST competition". Archived from the original on 1 February 2009. Retrieved 10 November 2008.
  62. Michal Trojnara (October 14, 2008). "स्ट्रीमहैश एल्गोरिथम विशिष्टताएँ और सहायक दस्तावेज़ीकरण" (PDF). Retrieved 15 December 2008.
  63. Rafael Alvarez; Gary McGuire; Antonio Zamora. "टेंगल हैश फ़ंक्शन" (PDF). Retrieved 11 December 2008.
  64. John Washburn. "WaMM: A Candidate Algorithm for the SHA-3 Competition" (PDF). Archived from the original (PDF) on 2008-11-19. Retrieved 2008-11-09.
  65. "Official Comment: WaMM is Withdrawn" (PDFauthor=John Washburn). 20 Dec 2008. Retrieved 23 December 2008.
  66. Bob Hattersly (October 15, 2008). "Waterfall Hash – Algorithm Specification and Analysis" (PDF). Retrieved 2008-11-09.
  67. Bob Hattersley (20 Dec 2008). "Official Comment: Waterfall is broken" (PDF). Retrieved 23 December 2008.
  68. Bruce Schneier (November 19, 2008). "Skein and SHA-3 News". Retrieved 23 December 2008.
  69. Robert J. Jenkins Jr. "एल्गोरिथम विशिष्टता". Retrieved 15 December 2008.
  70. Anne Canteaut & María Naya-Plasencia. "मराका पर आंतरिक टकराव का हमला" (PDF). Retrieved 15 December 2008.
  71. Michael P. Frank. "Algorithm Specification for MIXIT: a SHA-3 Candidate Cryptographic Hash Algorithm" (PDF). Archived from the original (PDF) on March 4, 2016. Retrieved 12 January 2014.
  72. Geoffrey Park. "NKS 2D Cellular Automata Hash" (PDF). Retrieved 2008-11-09.
  73. Cristophe De Cannière (November 13, 2008). "Collisions for NKS2D-224". Retrieved 14 November 2008.
  74. Brandon Enright (November 14, 2008). "Collisions for NKS2D-512". Retrieved 14 November 2008.
  75. Peter Schmidt-Nielsen. "पोनिक" (PDF). Retrieved 2008-11-09.
  76. María Naya-Plasencia. "पोनिक पर दूसरा प्रीइमेज हमला" (PDF). Retrieved 30 November 2008.
  77. Nicolas T. Courtois; Carmi Gressel; Avi Hecht; Gregory V. Bard; Ran Granot. "ZK-क्रिप्ट होमपेज". Archived from the original on 9 February 2009. Retrieved 1 March 2009.


बाहरी संबंध