NIST hash function competition

NIST hash function competition

La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2.

Sommaire

Participants

Finalistes

L’annonce des finalistes a été faite le 10 décembre 2010[1].

Recalés au second tour

Recalés au premier tour


Participants ayant des failles substantielles

  • AURORA (Sony et université de Nagoya)
  • Blender
  • Blue Midnight Wish
  • Cheetah
  • Dynamic SHA
  • Dynamic SHA2
  • ECOH
  • Edon-R
  • EnRUPT
  • LUX
  • MCSSHA-3
  • NaSHA
  • Sgàil
  • Spectral Hash
  • Twister
  • Vortex

Participants ayant retiré leur candidature

  • Abacus
  • Boole
  • DCH
  • Khichidi-1
  • MeshHash
  • SHAMATA
  • StreamHash
  • Tangle
  • WaMM
  • Waterfall

Participants rejetés

  • HASH 2X
  • Maraca
  • NKS 2D
  • Ponic
  • ZK-Crypt

Notes et références

  1. (en) Pascal Junod, SHA-3 Finalists Announced by NIST, publié le 10 décembre 2010.
  2. (en)Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan, « SHA-3 proposal BLAKE », 3 novembre 2008.
  3. (en)Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, « SHA-3 Proposal: ECHO », 29 octobre 2008.
  4. (en)Özgül Kücük, « The Hash Function Hamsi », 31 octobre 2008.
  5. (en)Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, « Hash Function Luffa: Specification », 31 octobre 2008.
  6. (en)Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau, « Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition », 28 octobre 2008. Consulté le 11 décembre 2008.
  7. (en)Eli Biham, Orr Dunkelman, « The SHAvite-3 Hash Function ».
  8. (en)Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque, « The SIMD Hash Function ».
  9. (en)Jongin Lim, Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung, « ARIRANG », 29 octobre 2008.
  10. (en)Philip Hawkes, Cameron McDonald, « Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms », 30 octobre 2008.
  11. (en)Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte, « CRUNCH ».
  12. (en)Jason Worth Martin, « ESSENCE: A Candidate Hashing Algorithm for the NIST Competition », 21 octobre 2008.
  13. (en)Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, « SHA-3 Proposal: Lesamnta », 30 octobre 2008.
  14. (en)Kerem Varıcı, Onur Özen and Çelebi Kocair, « The Sarmal Hash Algorithm ».
  15. (en)Daniele Micciancio, Yuriy Arbitman, Gil Dogon, Vadim Lyubashevsky, Chris Peikert, Alon Rosen, « SWIFFTX: A Proposal for the SHA-3 Standard ».
  16. (en)Daniel Penazzi, Miguel Montes, « The TIB3 Hash ».
  17. (en)Matthieu Finiasz, Daniel Augot, Philippe Gaborit, Stéphane Manuel, Nicolas Sendrier, « Fast Syndrome-Based hash function ». Consulté le 11 novembre 2008.

Liens externes



Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article NIST hash function competition de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • NIST hash function competition — Cryptography portal The NIST hash function competition is an open competition held by the US National Institute of Standards and Technology for a new SHA 3 function to replace the older SHA 1 and SHA 2, which was formally announced in the Federal …   Wikipedia

  • Cryptographic hash function — A cryptographic hash function (specifically, SHA 1) at work. Note that even small changes in the source input (here in the word over ) drastically change the resulting output, by the so called avalanche effect. A cryptographic hash function is a… …   Wikipedia

  • Maraca (hash function) — Infobox cryptographic hash function name = Maraca caption = designers = Bob Jenkins publish date = 2008 series = derived from = derived to = related to = certification = digest size = 1024 bits structure = rounds = cryptanalysis = Maraca is a… …   Wikipedia

  • Comparison of cryptographic hash functions — The following tables compare general and technical information for a number of cryptographic hash functions.[1] Contents 1 General information 1.1 Notes 2 Compression function …   Wikipedia

  • One-way compression function — In cryptography, a one way compression function is a function that transforms two fixed length inputs to an output of the same size as one of the inputs. The transformation is one way , meaning that it is difficult given a particular output to… …   Wikipedia

  • N-Hash — In cryptography, N Hash is a cryptographic hash function based on the FEAL round function, and is now considered insecure. It was proposed in 1990 by Miyaguchi et al.; weaknesses were published the following year. N Hash has a 128 bit hash size.… …   Wikipedia

  • LM hash — Lanman redirects here. For other uses, see Lanman (disambiguation). LM hash, LanMan, or LAN Manager hash was the primary hash that Microsoft LAN Manager and Microsoft Windows versions prior to Windows NT used to store user passwords. Support for… …   Wikipedia

  • SHA hash functions — The SHA hash functions are a set of cryptographic hash functions designed by the National Security Agency (NSA) and published by the NIST as a U.S. Federal Information Processing Standard. SHA stands for Secure Hash Algorithm. The five algorithms …   Wikipedia

  • SHA-3 — NIST hash function competition La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA 3) destinée à remplacer les anciennes fonctions SHA 1 et SHA 2 Sommaire 1… …   Wikipédia en Français

  • MD6 — General Designers Ronald Rivest, Benjamin Agre, Dan Bailey, Sarah Cheng, Christopher Crutchfield, Yevgeniy Dodis, Kermin Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Eran Tromer, Yiqun Lisa Yin First… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”