Competencia de función hash NIST


La competencia de funciones hash del NIST fue una competencia abierta organizada por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) para desarrollar una nueva función hash llamada SHA-3 para complementar las antiguas SHA-1 y SHA-2 . La competencia se anunció formalmente en el Registro Federal el 2 de noviembre de 2007. [1] "NIST está iniciando un esfuerzo para desarrollar uno o más algoritmos hash adicionales a través de una competencia pública, similar al proceso de desarrollo del Estándar de cifrado avanzado (AES) ." [2] La competencia finalizó el 2 de octubre de 2012 cuando NIST anunció queKeccak sería el nuevo algoritmo hash SHA-3. [3]

La función hash ganadora se ha publicado como NIST FIPS 202, el "estándar SHA-3", para complementar FIPS 180-4, el estándar Secure Hash .

Las presentaciones debían presentarse el 31 de octubre de 2008 y la lista de candidatos aceptados para la primera ronda se publicó el 9 de diciembre de 2008. [4] El NIST celebró una conferencia a finales de febrero de 2009 en la que los participantes presentaron sus algoritmos y los funcionarios del NIST discutieron los criterios para reducir la campo de candidatos para la Ronda 2. [5] La lista de 14 candidatos aceptados para la Ronda 2 se publicó el 24 de julio de 2009. [6] Se llevó a cabo otra conferencia el 23 y 24 de agosto de 2010 (después de CRYPTO 2010) en la Universidad de California, Santa Bárbara , donde se discutieron los candidatos de la segunda ronda. [7] El anuncio de los candidatos de la ronda final se produjo el 10 de diciembre de 2010. [8]El 2 de octubre de 2012, NIST anunció su ganador, eligiendo a Keccak , creado por Guido Bertoni, Joan Daemen y Gilles Van Assche de STMicroelectronics y Michaël Peeters de NXP. [3]

Esta es una lista incompleta de envíos conocidos. NIST seleccionó 51 entradas para la ronda 1. [4] 14 de ellas avanzaron a la ronda 2, [6] de las cuales se seleccionaron 5 finalistas.

Las siguientes presentaciones de funciones hash fueron aceptadas para la segunda ronda, pero no llegaron a la ronda final. Como se señaló en el anuncio de los finalistas, "ninguno de estos candidatos estaba claramente roto".

Las siguientes presentaciones de funciones hash fueron aceptadas para la Ronda Uno, pero no pasaron a la Ronda Dos. No han sido concedidos por los remitentes ni han tenido debilidades criptográficas sustanciales. Sin embargo, la mayoría de ellos tienen algunas debilidades en los componentes de diseño o problemas de rendimiento.