SHA-3

위키백과, 우리 모두의 백과사전.
이동: 둘러보기, 검색

SHA-3SHA-2를 대체하기위해 NIST가 공모한 암호학적 해시 함수의 이름이다. 이 함수는 SHA-1SHA-2를 대체하기 위해 기획되었으며, 기존의 해시 함수와는 다르게, NIST에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행 되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다.[1]

Keccak[편집]

후보 모집[편집]

후보 모집은 2008년 10월 31일에 마감되었다. 2008년 12월 9일에 총 51개의 해시 함수가 첫 번째 후보로 발표되었으며[2], 2009년 7월 24일에 두 번째 후보가 14개로 압축되었다. 2010년 12월 10일에 최종 후보 다섯개가 발표되었다. 2012년 10월 1일에 최종 선정 알고리즘이 발표되었다.[1]

최종 후보[편집]

최종 후보의 목록은 다음과 같다.

2차 후보[편집]

최종 후보에서 떨어진 2차 후보는 다음과 같다. 최종 후보가 발표될 당시 이들 중에서 취약성이 완전하게 드러난 것은 없다.

  • Blue Midnight Wish
  • CubeHash
  • ECHO
  • Fugue
  • Hamsi
  • Luffa
  • Shabal
  • SHAvite-3
  • SIMD

1차 후보[편집]

2차 심사를 통과하지 못한 후보는 다음과 같다. 먼저, 완전한 취약성이 드러나지는 않은 후보 목록은 다음과 같다.

취약성이 드러난 후보 목록은 다음과 같다.

제출자가 공식적으로 참여를 철회한 목록은 다음과 같다.

주석[편집]

  1. http://www.boannews.com/media/view.asp?idx=33102&kind=1 5년간 공모 끝에 SHA-3 해시 알고리즘 최종 선정!, 보안뉴스(2012년 10월 5일)
  2. “Round 1”. 2008-12-10에 확인함. 
  3. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. “ARIRANG” (PDF). 2008-11-11에 확인함. 
  4. Philip Hawkes; Cameron McDonald (2008-10-30). “Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms”. 2008-11-11에 확인함. 
  5. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. “CRUNCH”. 2008-11-14에 확인함. 
  6. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado (2008-10-30). “SHA-3 Proposal: Lesamnta” (PDF). 2008-12-11에 확인함. 
  7. Kerem Varıcı; Onur Özen and Çelebi Kocair. “The Sarmal Hash Function”. 2010-10-12에 확인함. 
  8. Daniel Penazzi; Miguel Montes. “The TIB3 Hash”. 2008-11-29에 확인함. 
  9. “AURORA: A Cryptographic Hash Algorithm Family” (PDF). 2008-10-31. 2008-12-11에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  10. “Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform” (PDF). 2009. 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  11. Colin Bradbury (2008년 10월 25일). “BLENDER: A Proposed New Family of Cryptographic Hash Algorithms” (PDF). 2008-12-11에 확인함. 
  12. Craig Newbold. “Observations and Attacks On The SHA-3 Candidate Blender” (PDF). 2008-12-23에 확인함. 
  13. Florian Mendel. “Preimage Attack on Blender” (PDF). 2008-12-23에 확인함. 
  14. Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić (2008년 10월 30일). “The Hash Function Cheetah: Specification and Supporting Documentation” (PDF). 2008-12-11에 확인함. 
  15. Danilo Gligoroski (2008-12-12). “Danilo Gligoroski - Cheetah hash function is not resistant against length-extension attack”. 2008년 12월 21일에 확인함. 
  16. Zijie Xu. “Dynamic SHA” (PDF). 2008-12-11에 확인함. 
  17. Vlastimil Klima (2008-12-14). “Dynamic SHA is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  18. Zijie Xu. “Dynamic SHA2” (PDF). NIST. 2008-12-11에 확인함. 
  19. Vlastimil Klima (2008-12-14). “Dynamic SHA2 is vulnerable to generic attacks”. 2008년 12월 21일에 확인함. 
  20. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal (November 4, 2008). “edon-r”. 2008년 11월 10일에 확인함. 
  21. “Cryptanalysis of Edon-R”. 2008. 2009년 7월 10일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  22. Sean O'Neil; Karsten Nohl, Luca Henzen (2008-10-31). “EnRUPT - The Simpler The Better”. 2008년 11월 10일에 확인함. 
  23. Sebastiaan Indesteege (November 6, 2008). “Collisions for EnRUPT”. 2008-11-07에 확인함. 
  24. Jason Worth Martin (2008년 10월 21일). “ESSENCE: A Candidate Hashing Algorithm for the NIST Competition” (PDF). 2008-11-08에 확인함. 
  25. “Cryptanalysis of ESSENCE” (PDF). 
  26. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. “Hash family LUX - Algorithm Specifications and Supporting Documentation” (PDF). 2008-12-11에 확인함. 
  27. Mikhail Maslennikov. “MCSSHA-3 hash algorithm”. 2008-11-08에 확인함. 
  28. “Second preimages on MCSSHA-3” (PDF). 2008년 11월 14일에 확인함.  |공저자=|저자=를 필요로 함 (도움말)
  29. Peter Maxwell (September 2008). “The Sgàil Cryptographic Hash Function” (PDF). 9 11 2008에 확인함. 
  30. Peter Maxwell (November 5, 2008). “Aww, p*sh!”. 2008-11-06에 확인함. 
  31. Michael Gorski; Ewan Fleischmann, Christian Forler (2008년 10월 28일). “The Twister Hash Function Family” (PDF). 2008-12-11에 확인함. 
  32. Florian Mendel, Christian Rechberger, Martin Schläffer (2008). “Cryptanalysis of Twister” (PDF). 2009년 5월 19일에 확인함. 
  33. Michael Kounavis; Shay Gueron (November 3, 2008). “Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication”. 2008년 11월 11일에 확인함. 
  34. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen (2009). “Cryptanalysis of Vortex” (PDF). 2009년 5월 19일에 확인함. 
  35. Neil Sholer. “Abacus: A Candidate for SHA-3” (PDF). 2008-12-11에 확인함. 
  36. Gregory G. Rose. “Design and Primitive Specification for Boole” (PDF). 2008-11-08에 확인함. 
  37. Gregory G. Rose (10 Dec 2008). “OFFICIAL COMMENT: BOOLE” (PDF). 2008-12-23에 확인함. 
  38. David A. Wilson (2008년 10월 23일). “The DCH Hash Function” (PDF). 2008년 11월 23일에 확인함. 
  39. Natarajan Vijayarangan. “A NEW HASH ALGORITHM: Khichidi-1” (PDF). 2008-12-11에 확인함. 
  40. Björn Fay. “MeshHash” (PDF). 2008년 11월 30일에 확인함. 
  41. Orhun Kara; Adem Atalay, Ferhat Karakoc and Cevat Manap. “SHAMATA hash function: A candidate algorithm for NIST competition”. 2008년 11월 10일에 확인함. 
  42. Michal Trojnara (2008년 10월 14일). “StreamHash Algorithm Specifications and Supporting Documentation” (PDF). 2008년 12월 15일에 확인함. 
  43. Rafael Alvarez; Gary McGuire and Antonio Zamora. “The Tangle Hash Function” (PDF). 2008-12-11에 확인함. 
  44. John Washburn. “WAMM: A CANDIDATE ALGORITHM FOR THE SHA-3 COMPETITION” (PDF). 9 11 2008에 확인함. 
  45. “OFFICIAL COMMENT: WaMM is Withdrawn” (PDF저자=John Washburn). 2008-12-20. 2008-12-23에 확인함. 
  46. Bob Hattersly (2008년 10월 15일). “Waterfall Hash - Algorithm Specification and Analysis” (PDF). 9 11 2008에 확인함. 
  47. Bob Hattersley (2008-12-20). “OFFICIAL COMMENT: Waterfall is broken” (PDF). 2008-12-23에 확인함. 

참고 사이트[편집]