SHA-3

위키백과, 우리 모두의 백과사전.
이동: 둘러보기, 검색

SHA-3SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]

Keccak[편집]

후보 모집[편집]

후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]

최종 후보[편집]

최종 후보의 목록은 다음과 같다.

2차 후보[편집]

최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.

  • Blue Midnight Wish
  • CubeHash
  • ECHO
  • Fugue
  • Hamsi
  • Luffa
  • Shabal
  • SHAvite-3
  • SIMD

1차 후보[편집]

2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.

취약성이 드러난 후보 목록은 다음과 같다.

제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.

주석[편집]

  1. http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
  2. Round 1. 2008년 12월 10일에 확인.
  3. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF). 2008년 11월 11일에 확인.
  4. Philip Hawkes; Cameron McDonald (2008년 10월 30일). Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms. 2008년 11월 11일에 확인.
  5. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH. 2008년 11월 14일에 확인.
  6. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado (2008년 10월 30일). SHA-3 Proposal: Lesamnta (PDF). 2008년 12월 11일에 확인.
  7. Kerem Varıcı; Onur Özen and Çelebi Kocair. The Sarmal Hash Function. 2010년 10월 12일에 확인.
  8. Daniel Penazzi; Miguel Montes. The TIB3 Hash. 2008년 11월 29일에 확인.
  9. AURORA: A Cryptographic Hash Algorithm Family (PDF) (2008년 10월 31일). 2008년 12월 11일에 확인.
  10. Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform (PDF) (2009년). 10 July 2009에 확인.
  11. Colin Bradbury (25 October 2008). BLENDER: A Proposed New Family of Cryptographic Hash Algorithms (PDF). 2008년 12월 11일에 확인.
  12. Craig Newbold. Observations and Attacks On The SHA-3 Candidate Blender (PDF). 2008년 12월 23일에 확인.
  13. Florian Mendel. Preimage Attack on Blender (PDF). 2008년 12월 23일에 확인.
  14. Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić (October 30, 2008). The Hash Function Cheetah: Specification and Supporting Documentation (PDF). 2008년 12월 11일에 확인.
  15. Danilo Gligoroski (2008년 12월 12일). Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack. 21 December 2008에 확인.
  16. Zijie Xu. Dynamic SHA (PDF). 2008년 12월 11일에 확인.
  17. Vlastimil Klima (2008년 12월 14일). Dynamic SHA is vulnerable to generic attacks. 21 December 2008에 확인.
  18. Zijie Xu. Dynamic SHA2 (PDF). NIST. 2008년 12월 11일에 확인.
  19. Vlastimil Klima (2008년 12월 14일). Dynamic SHA2 is vulnerable to generic attacks. 21 December 2008에 확인.
  20. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal (November 4, 2008). edon-r. 10 November 2008에 확인.
  21. Cryptanalysis of Edon-R (2008년). 10 July 2009에 확인.
  22. Sean O'Neil; Karsten Nohl, Luca Henzen (2008년 10월 31일). EnRUPT - The Simpler The Better. 10 November 2008에 확인.
  23. Sebastiaan Indesteege (November 6, 2008). Collisions for EnRUPT. 2008년 11월 7일에 확인.
  24. Jason Worth Martin (October 21, 2008). ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (PDF). 2008년 11월 8일에 확인.
  25. Cryptanalysis of ESSENCE (PDF).
  26. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. Hash family LUX - Algorithm Specifications and Supporting Documentation (PDF). 2008년 12월 11일에 확인.
  27. Mikhail Maslennikov. MCSSHA-3 hash algorithm. 2008년 11월 8일에 확인.
  28. Second preimages on MCSSHA-3 (PDF). 14 November 2008에 확인.
  29. Peter Maxwell (September 2008). The Sgàil Cryptographic Hash Function (PDF). 9 11 2008에 확인.
  30. Peter Maxwell (November 5, 2008). Aww, p*sh!. 2008년 11월 6일에 확인.
  31. Michael Gorski; Ewan Fleischmann, Christian Forler (October 28, 2008). The Twister Hash Function Family (PDF). 2008년 12월 11일에 확인.
  32. Florian Mendel, Christian Rechberger, Martin Schläffer (2008년). Cryptanalysis of Twister (PDF). 19 May 2009에 확인.
  33. Michael Kounavis; Shay Gueron (November 3, 2008). Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication. 11 November 2008에 확인.
  34. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen (2009년). Cryptanalysis of Vortex (PDF). 19 May 2009에 확인.
  35. Neil Sholer. Abacus: A Candidate for SHA-3 (PDF). 2008년 12월 11일에 확인.
  36. Gregory G. Rose. Design and Primitive Specification for Boole (PDF). 2008년 11월 8일에 확인.
  37. Gregory G. Rose (10 Dec 2008). OFFICIAL COMMENT: BOOLE (PDF). 2008년 12월 23일에 확인.
  38. David A. Wilson (October 23, 2008). The DCH Hash Function (PDF). 23 November 2008에 확인.
  39. Natarajan Vijayarangan. A NEW HASH ALGORITHM: Khichidi-1 (PDF). 2008년 12월 11일에 확인.
  40. Björn Fay. MeshHash (PDF). 30 November 2008에 확인.
  41. Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. SHAMATA hash function: A candidate algorithm for NIST competition. 10 November 2008에 확인.
  42. Michal Trojnara (October 14, 2008). StreamHash Algorithm Specifications and Supporting Documentation (PDF). 15 December 2008에 확인.
  43. Rafael Alvarez; Gary McGuire and Antonio Zamora. The Tangle Hash Function (PDF). 2008년 12월 11일에 확인.
  44. John Washburn. WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION (PDF). 9 11 2008에 확인.
  45. OFFICIAL COMMENT: WaMM is Withdrawn (PDF저자=John Washburn) (2008년 12월 20일). 2008년 12월 23일에 확인.
  46. Bob Hattersly (October 15, 2008). Waterfall Hash - Algorithm Specification and Analysis (PDF). 9 11 2008에 확인.
  47. Bob Hattersley (2008년 12월 20일). OFFICIAL COMMENT: Waterfall is broken (PDF). 2008년 12월 23일에 확인.

참고 사이트[편집]