- SHA-3
-
NIST hash function competition
La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2
Sommaire
Participants
Acceptés pour le second tour
- BLAKE[1]
- CubeHash (Bernstein)
- ECHO[2]
- Fugue (IBM)
- Grøstl
- Hamsi[3]
- JH
- Keccak
- Luffa[4]
- Shabal[5]
- SHAvite-3[6]
- SIMD[7]
- Skein (Schneier et al.)
Recalés au premier tour
- ARIRANG[8]
- CHI[9]
- CRUNCH[10]
- ESSENCE[11]
- Lane
- Lesamnta[12]
- MD6 (Rivest et al.)
- SANDstorm (Sandia National Laboratories)
- Sarmal[13]
- SWIFFTX[14]
- TIB3[15]
- FSB[16]
Participants ayant des failles substantielles
- AURORA (Sony et université de Nagoya)
- Blender
- Blue Midnight Wish
- Cheetah
- Dynamic SHA
- Dynamic SHA2
- ECOH
- Edon-R
- EnRUPT
- LUX
- MCSSHA-3
- NaSHA
- Sgàil
- Spectral Hash
- Twister
- Vortex
Participants ayant retirés leur candidature
- Abacus
- Boole
- DCH
- Khichidi-1
- MeshHash
- SHAMATA
- StreamHash
- Tangle
- WaMM
- Waterfall
Participants rejetés
- HASH 2X
- Maraca
- NKS 2D
- Ponic
- ZK-Crypt
Liens externes
Références
- ↑ Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan, « SHA-3 proposal BLAKE », Novembre 3, 2008
- ↑ Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, « SHA-3 Proposal: ECHO », 29 Octobre 2008
- ↑ Özgül Kücük, « The Hash Function Hamsi », 31 Octobre 2008
- ↑ Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, « [http://ehash.iaik.tugraz.at/uploads/e/ea/Luffa_Specification.pdf Hash Function Luffa: Specification] », 31 Octobre 2008
- ↑ Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau, « [http://ehash.iaik.tugraz.at/uploads/6/6c/Shabal.pdf Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition] », October 28, 2008
- ↑ Eli Biham, Orr Dunkelman, « The SHAvite-3 Hash Function »
- ↑ Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque, « The SIMD Hash Function »
- ↑ Jongin Lim, Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung, « ARIRANG », 29 Octobre 2008
- ↑ [http://ehash.iaik.tugraz.at/uploads/2/2c/Chi_submission.pdf Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms], 30 Octobre 2008
- ↑ Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte, « CRUNCH »
- ↑ Jason Worth Martin, « [http://www.math.jmu.edu/~martin/essence/Supporting_Documentation/essence_NIST.pdf ESSENCE: A Candidate Hashing Algorithm for the NIST Competition] », 21 Octobre 2008
- ↑ Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, « SHA-3 Proposal: Lesamnta », 30 Octobre 2008
- ↑ Kerem Varıcı, « The Sarmal Hash Algorithm »
- ↑ Daniele Micciancio, Yuriy Arbitman, Gil Dogon, Vadim Lyubashevsky, Chris Peikert, Alon Rosen, « [http://www.eecs.harvard.edu/~alon/PAPERS/lattices/swifftx.pdf SWIFFTX: A Proposal for the SHA-3 Standard] »
- ↑ Daniel Penazzi, Miguel Montes, « The TIB3 Hash »
- ↑ Matthieu Finiasz, Daniel Augot, Philippe Gaborit, Stéphane Manuel, Nicolas Sendrier, « Fast Syndrome-Based hash function »
Catégorie : Hachage
Wikimedia Foundation. 2010.