De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La competencia de la función hash del NIST fue una competencia abierta organizada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU . Para desarrollar una nueva función hash llamada SHA-3 para complementar los antiguos SHA-1 y SHA-2 . El concurso se anunció formalmente en el Registro Federal el 2 de noviembre de 2007. [1] "El NIST está iniciando un esfuerzo para desarrollar uno o más algoritmos hash adicionales a través de un concurso público, similar al proceso de desarrollo del Estándar de cifrado avanzado (AES). . " [2]La competencia terminó el 2 de octubre de 2012 cuando el NIST anunció que Keccak sería el nuevo algoritmo hash SHA-3. [3]

La función hash ganadora se ha publicado como NIST FIPS 202, el "Estándar SHA-3", para complementar FIPS 180-4, el Estándar Secure Hash .

La competencia NIST ha inspirado otras competencias como la Competencia de hash de contraseñas .

Proceso [ editar ]

Las presentaciones debían presentarse el 31 de octubre de 2008 y la lista de candidatos aceptados para la primera ronda se publicó el 9 de diciembre de 2008. [4] El NIST celebró una conferencia a fines de febrero de 2009 donde los participantes presentaron sus algoritmos y los funcionarios del NIST discutieron los criterios para reducir el campo de candidatos para la Ronda 2. [5] La lista de 14 candidatos aceptados para la Ronda 2 se publicó el 24 de julio de 2009. [6] Otra conferencia se celebró del 23 al 24 de agosto de 2010 (después de CRYPTO 2010) en la Universidad de California, Santa Bárbara , donde se discutieron los candidatos de la segunda ronda. [7] El anuncio de los candidatos de la ronda final se produjo el 10 de diciembre de 2010. [8]El 2 de octubre de 2012, el NIST anunció su ganador, eligiendo Keccak , creado por Guido Bertoni, Joan Daemen y Gilles Van Assche de STMicroelectronics y Michaël Peeters de NXP. [3]

Participantes [ editar ]

Esta es una lista incompleta de presentaciones conocidas. NIST seleccionó 51 entradas para la ronda 1. [4] 14 de ellas avanzaron a la ronda 2, [6] de las cuales se seleccionaron 5 finalistas.

Ganador [ editar ]

Se anunció que el ganador sería Keccak el 2 de octubre de 2012. [9]

Finalistas [ editar ]

NIST seleccionó cinco algoritmos candidatos SHA-3 para avanzar a la tercera (y última) ronda: [10]

  • BLAKE (Aumasson et al.)
  • Grøstl ( Knudsen et al.)
  • JH (Hongjun Wu)
  • Keccak (equipo de Keccak, Daemen et al.)
  • Madeja ( Schneier et al.)

NIST señaló algunos factores que influyeron en su selección al anunciar a los finalistas: [11]

  • Rendimiento: "Un par de algoritmos fueron dañados o eliminados por un requisito de área de [puerta de hardware] muy grande; parecía que el área que necesitaban impedía su uso en una gran parte del espacio de aplicación potencial".
  • Seguridad: "Preferimos ser conservadores con respecto a la seguridad y, en algunos casos, no seleccionamos algoritmos con un rendimiento excepcional, en gran parte porque algo en ellos nos puso 'nerviosos', aunque no sabíamos de ningún ataque claro contra el algoritmo completo".
  • Análisis: "El NIST eliminó varios algoritmos debido al alcance de sus ajustes de segunda ronda o debido a una relativa falta de criptoanálisis informado; cualquiera de los dos tendió a crear la sospecha de que el diseño podría no estar aún completamente probado y maduro".
  • Diversidad: Los finalistas incluyeron hashes basados ​​en diferentes modos de operación, incluidas las construcciones de función HAIFA y esponja , y con diferentes estructuras internas, incluidas las basadas en AES, bitslicing y XOR alternado con adición.

NIST ha publicado un informe que explica su algoritmo de evaluación por algoritmo. [12] [13] [14]

No pasó a la ronda final [ editar ]

Las siguientes presentaciones de función hash fueron aceptadas para la Ronda Dos, pero no llegaron a la ronda final. Como se señaló en el anuncio de los finalistas, "ninguno de estos candidatos quedó claramente quebrado".

  • Deseo de medianoche azul [15] [16]
  • CubeHash ( Bernstein )
  • ECHO ( France Telecom ) [17]
  • Fuga ( IBM )
  • Hamsi [18]
  • Luffa [19]
  • Shabal [20]
  • SHAvite-3 [21]
  • SIMD

No pasó a la segunda ronda [ editar ]

Las siguientes presentaciones de función hash fueron aceptadas para la Ronda Uno, pero no pasaron a la Ronda Dos. No han sido concedidos por los remitentes ni han tenido debilidades criptográficas sustanciales. Sin embargo, la mayoría de ellos tienen algunas debilidades en los componentes de diseño o problemas de rendimiento.

  • ARIRANG [22] (CIST - Universidad de Corea)
  • CHI [23]
  • CRUNCH [24]
  • FSB
  • carril
  • Lesamnta [25]
  • MD6 ( Rivest y col.)
  • SANDstorm ( Laboratorios Nacionales Sandia )
  • Sarmal [26]
  • SWIFFT X
  • TIB3 [27]

Participantes con debilidades sustanciales [ editar ]

Los siguientes participantes de la Ronda Uno no concedidos han anunciado debilidades criptográficas sustanciales:

  • AURORA ( Sony y Universidad de Nagoya ) [28] [29]
  • Licuadora [30] [31] [32]
  • Guepardo [33] [34]
  • SHA dinámico [35] [36]
  • SHA2 dinámico [37] [38]
  • ECOH
  • Edon-R [39] [40]
  • EnRUPT [41] [42]
  • ESENCIA [43] [44]
  • LUX [45]
  • MCSSHA-3 [46] [47]
  • NaSHA
  • Sgàil [48] [49]
  • Hash espectral
  • Twister [50] [51]
  • Vórtice [52] [53]

Participantes concedidos [ editar ]

Los siguientes participantes de la Primera Ronda han sido retirados oficialmente de la competencia por sus participantes; se consideran rotos según el sitio web oficial de NIST Round One Candidates. [54] Como tales, se retiran de la competencia.

  • Ábaco [4] [55]
  • Boole [56] [57]
  • DCH [4] [58]
  • Khichidi-1 [4] [59]
  • MeshHash [4] [60]
  • SHAMATA [4] [61]
  • StreamHash [4] [62]
  • Maraña [4] [63]
  • WaMM [64] [65]
  • Cascada [66] [67]

Participantes rechazados [ editar ]

Varias presentaciones recibidas por el NIST no fueron aceptadas como Candidatos de la Primera Ronda, luego de una revisión interna por parte del NIST. [4] En general, NIST no dio detalles de por qué cada uno fue rechazado. NIST tampoco ha proporcionado una lista completa de algoritmos rechazados; se sabe que hay 13, [4] [68] pero solo los siguientes son públicos.

  • HASH 2X [ cita requerida ]
  • Maraca [69] [70]
  • MEZCLA [71]
  • NKS 2D [72] [73] [74]
  • Ponic [75] [76]
  • Cripta ZK [77]

Ver también [ editar ]

  • Proceso estándar de cifrado avanzado
  • Estandarización de la criptografía post-cuántica

Referencias [ editar ]

  1. ^ "Registro Federal / Vol. 72, No. 212" (PDF) . Registro Federal . Oficina de Imprenta del Gobierno. 2 de noviembre de 2007 . Consultado el 6 de noviembre de 2008 .
  2. ^ "proyecto de hash criptográfico - información de antecedentes" . Centro de recursos de seguridad informática . Instituto Nacional de Estándares y Tecnología. 2 de noviembre de 2007 . Consultado el 6 de noviembre de 2008 .
  3. ^ a b "NIST selecciona al ganador de la competencia Secure Hash Algorithm (SHA-3)" . NIST. 2 de octubre de 2012 . Consultado el 2 de octubre de 2012 .
  4. ^ a b c d e f g h i j k "Ronda 1" . 9 de diciembre de 2008 . Consultado el 10 de diciembre de 2008 .
  5. ^ Instituto Nacional de Estándares y Tecnología (9 de diciembre de 2008). "La Primera Conferencia de Candidatos SHA-3" . Consultado el 23 de diciembre de 2008 .
  6. ^ a b "Candidatos de la segunda ronda" . Instituto Nacional de Estándares y Tecnología. 24 de julio de 2009 . Consultado el 24 de julio de 2009 .
  7. ^ Instituto Nacional de Estándares y Tecnología (30 de junio de 2010). "La Segunda Conferencia de Candidatos SHA-3" .
  8. ^ "Cronología tentativa del desarrollo de nuevas funciones hash" . NIST. 10 de diciembre de 2008 . Consultado el 15 de septiembre de 2009 .
  9. ^ NIST selecciona al ganador de la competencia Secure Hash Algorithm (SHA-3)
  10. ^ Candidatos de la tercera ronda (final) obtenido el 9 de noviembre de 2011
  11. ^ Finalistas de SHA-3 anunciados por NIST Archivado el 9 de julio de 2011, en Wayback Machine , publicación de blog que cita el anuncio completo de NIST.
  12. ^ Informe de estado de la primera ronda de la competencia del algoritmo hash criptográfico SHA-3 (PDF).
  13. ^ Informe de estado de la segunda ronda de la competencia del algoritmo hash criptográfico SHA-3 (PDF). Consultado el 2 de marzo de 2011
  14. ^ Informe de la tercera ronda de la competencia del algoritmo hash criptográfico SHA-3 (PDF).
  15. ^ Svein Johan Knapskog; Danilo Gligoroski; Vlastimil Klima; Mohamed El-Hadedy; Jørn Amundsen; Stig Frode Mjølsnes (4 de noviembre de 2008). "blue_midnight_wish" . Consultado el 10 de noviembre de 2008 .
  16. ^ Søren S. Thomsen (2009). "Pseudo-criptoanálisis de Blue Midnight Wish" (PDF) . Archivado desde el original (PDF) el 2 de septiembre de 2009 . Consultado el 19 de mayo de 2009 .
  17. ^ Henri Gilbert; Ryad Benadjila; Olivier Billet; Gilles Macario-Rat; Thomas Peyrin; Matt Robshaw; Yannick Seurin (29 de octubre de 2008). "Propuesta SHA-3: ECHO" (PDF) . Consultado el 11 de diciembre de 2008 .
  18. ^ Özgül Kücük (31 de octubre de 2008). "La función hash Hamsi" (PDF) . Consultado el 11 de diciembre de 2008 .
  19. ^ Dai Watanabe; Christophe De Canniere; Hisayoshi Sato (31 de octubre de 2008). "Función hash Luffa: especificación" (PDF) . Consultado el 11 de diciembre de 2008 .
  20. ^ Jean-François Misarsky; Emmanuel Bresson; Anne Canteaut ; Benoît Chevallier-Mames; Christophe Clavier; Thomas Fuhr; Aline Gouget ; Thomas Icart; Jean-François Misarsky; Marìa Naya-Plasencia; Pascal Paillier; Thomas Pornin; Jean-René Reinhard; Céline Thuillet; Marion Videau (28 de octubre de 2008). "Shabal, una presentación a la competencia de algoritmos hash criptográficos del NIST" (PDF) . Consultado el 11 de diciembre de 2008 .
  21. ^ Eli Biham; Orr Dunkelman. "La función hash SHAvite-3" (PDF) . Consultado el 11 de diciembre de 2008 .
  22. ^ Jongin Lim; Donghoon Chang; Seokhie Hong; Changheon Kang; Jinkeon Kang; Jongsung Kim; Changhoon Lee; Jesang Lee; Jongtae Lee; Sangjin Lee; Yuseop Lee; Jaechul Sung (29 de octubre de 2008). "ARIRANG" (PDF) . Consultado el 11 de diciembre de 2008 .
  23. ^ Philip Hawkes; Cameron McDonald (30 de octubre de 2008). "Presentación a la competencia SHA-3: la familia CHI de algoritmos hash criptográficos" (PDF) . Consultado el 11 de noviembre de 2008 .
  24. ^ Jacques Patarin; Louis Goubin; Mickael Ivascot; William Jalby; Olivier Ly; Valerie Nachef; Joana Treger; Emmanuel Volte. "CRUNCH" . Archivado desde el original el 29 de enero de 2009 . Consultado el 14 de noviembre de 2008 .
  25. ^ Hirotaka Yoshida; Shoichi Hirose; Hidenori Kuwakado (30 de octubre de 2008). "Propuesta SHA-3: Lesamnta" (PDF) . Consultado el 11 de diciembre de 2008 .
  26. ^ Kerem Varıcı; Onur Özen; Çelebi Kocair. "La función Sarmal Hash" . Archivado desde el original el 11 de junio de 2011 . Consultado el 12 de octubre de 2010 .
  27. ^ Daniel Penazzi; Miguel Montes. "El TIB3 Hash" (PDF) . Consultado el 29 de noviembre de 2008 . [ enlace muerto permanente ]
  28. ^ Tetsu Iwata; Kyoji Shibutani; Taizo Shirai; Shiho Moriai; Toru Akishita (31 de octubre de 2008). "AURORA: una familia de algoritmos hash criptográficos" (PDF) . Consultado el 11 de diciembre de 2008 .
  29. ^ Niels Ferguson ; Stefan Lucks (2009). "Ataques en AURORA-512 y la Transformada Merkle-Damgård Double-MIX" (PDF) . Consultado el 10 de julio de 2009 .
  30. ^ Colin Bradbury (25 de octubre de 2008). "BLENDER: una nueva familia propuesta de algoritmos hash criptográficos" (PDF) . Consultado el 11 de diciembre de 2008 .
  31. ^ Craig Newbold. "Observaciones y ataques sobre el mezclador candidato SHA-3" (PDF) . Consultado el 23 de diciembre de 2008 .
  32. ^ Florian Mendel. "Ataque de preimagen en Blender" (PDF) . Consultado el 23 de diciembre de 2008 .
  33. ^ Dmitry Khovratovich; Alex Biryukov; Ivica Nikolić (30 de octubre de 2008). "El guepardo de la función hash: especificación y documentación de apoyo" (PDF) . Consultado el 11 de diciembre de 2008 .
  34. ^ Danilo Gligoroski (12 de diciembre de 2008). "Danilo Gligoroski - La función hash de Cheetah no es resistente al ataque de extensión de longitud" . Consultado el 21 de diciembre de 2008 .
  35. ^ Zijie Xu. "SHA dinámico" (PDF) . Consultado el 11 de diciembre de 2008 .
  36. ^ Vlastimil Klima (14 de diciembre de 2008). "Dynamic SHA es vulnerable a ataques genéricos" . Consultado el 21 de diciembre de 2008 .
  37. ^ Zijie Xu. "Dynamic SHA2" (PDF) . NIST . Consultado el 11 de diciembre de 2008 .
  38. ^ Vlastimil Klima (14 de diciembre de 2008). "Dynamic SHA2 es vulnerable a ataques genéricos" . Consultado el 21 de diciembre de 2008 .
  39. ^ Danilo Gligoroski; Rune Steinsmo Ødegård; Marija Mihova; Svein Johan Knapskog; Ljupco Kocarev; Aleš Drápal (4 de noviembre de 2008). "edon-r" . Consultado el 10 de noviembre de 2008 .
  40. ^ Dmitry Khovratovich; Ivica Nikolić; Ralf-Philipp Weinmann (2008). "Criptoanálisis de Edon-R" (PDF) . Consultado el 10 de julio de 2009 .
  41. ^ Sean O'Neil; Karsten Nohl; Luca Henzen (31 de octubre de 2008). "EnRUPT - Cuanto más simple, mejor" . Consultado el 10 de noviembre de 2008 .
  42. ^ Sebastiaan Indesteege (6 de noviembre de 2008). "Colisiones por EnRUPT" . Archivado desde el original el 18 de febrero de 2009 . Consultado el 7 de noviembre de 2008 .
  43. ^ Jason Worth Martin (21 de octubre de 2008). "ESENCIA: un algoritmo de hash candidato para la competencia NIST" (PDF) . Archivado desde el original (PDF) el 12 de junio de 2010 . Consultado el 8 de noviembre de 2008 .
  44. ^ "Criptoanálisis de ESENCIA" (PDF) .
  45. ^ Ivica Nikolić; Alex Biryukov; Dmitry Khovratovich. "Hash family LUX - Especificaciones de algoritmos y documentación de apoyo" (PDF) . Consultado el 11 de diciembre de 2008 .
  46. ^ Mikhail Maslennikov. "Algoritmo hash MCSSHA-3" . Archivado desde el original el 2 de mayo de 2009 . Consultado el 8 de noviembre de 2008 .
  47. ^ Jean-Philippe Aumasson; María Naya-Plasencia. "Segundas preimágenes en MCSSHA-3" (PDF) . Consultado el 14 de noviembre de 2008 . [ enlace muerto permanente ]
  48. ^ Peter Maxwell (septiembre de 2008). "La función hash criptográfica de Sgàil" (PDF) . Archivado desde el original (PDF) el 12 de noviembre de 2013 . Consultado el 9 de noviembre de 2008 .
  49. ^ Peter Maxwell (5 de noviembre de 2008). "¡Aww, mierda!" . Archivado desde el original el 9 de noviembre de 2008 . Consultado el 6 de noviembre de 2008 .
  50. ^ Michael Gorski; Ewan Fleischmann; Christian Forler (28 de octubre de 2008). "La familia de funciones Twister Hash" (PDF) . Consultado el 11 de diciembre de 2008 .
  51. ^ Florian Mendel; Christian Rechberger; Martin Schläffer (2008). "Criptoanálisis de Twister" (PDF) . Consultado el 19 de mayo de 2009 .
  52. ^ Michael Kounavis; Shay Gueron (3 de noviembre de 2008). "Vortex: una nueva familia de funciones hash unidireccionales basadas en rondas de Rijndael y multiplicación sin transporte" . Consultado el 11 de noviembre de 2008 .
  53. ^ Jean-Philippe Aumasson; Orr Dunkelman; Florian Mendel; Christian Rechberger; Søren S. Thomsen (2009). "Criptoanálisis de Vortex" (PDF) . Consultado el 19 de mayo de 2009 .
  54. ^ División de seguridad informática, Laboratorio de tecnología de la información (4 de enero de 2017). "Proyecto SHA-3 - Funciones hash" . CSRC: NIST . Consultado el 26 de abril de 2019 .
  55. ^ Neil Sholer (29 de octubre de 2008). "Abacus: un candidato para SHA-3" (PDF) . Consultado el 11 de diciembre de 2008 .
  56. ^ Gregory G. Rose. "Diseño y especificación primitiva para Boole" (PDF) . Consultado el 8 de noviembre de 2008 .
  57. ^ Gregory G. Rose (10 de diciembre de 2008). "Comentario oficial: Boole" (PDF) . Consultado el 23 de diciembre de 2008 .
  58. ^ David A. Wilson (23 de octubre de 2008). "La función DCH Hash" (PDF) . Consultado el 23 de noviembre de 2008 .
  59. ^ Natarajan Vijayarangan. "Un nuevo algoritmo hash: Khichidi-1" (PDF) . Consultado el 11 de diciembre de 2008 .
  60. ^ Björn Fay. "MeshHash" (PDF) . Consultado el 30 de noviembre de 2008 .
  61. ^ Orhun Kara; Adem Atalay; Ferhat Karakoc; Cevat Manap. "Función hash SHAMATA: un algoritmo candidato para la competencia NIST" . Archivado desde el original el 1 de febrero de 2009 . Consultado el 10 de noviembre de 2008 .
  62. ^ Michal Trojnara (14 de octubre de 2008). "Especificaciones del algoritmo StreamHash y documentación de apoyo" (PDF) . Consultado el 15 de diciembre de 2008 .
  63. ^ Rafael Alvarez; Gary McGuire; Antonio Zamora. "La función Tangle Hash" (PDF) . Consultado el 11 de diciembre de 2008 .
  64. ^ John Washburn. "WaMM: un algoritmo candidato para la competencia SHA-3" (PDF) . Archivado desde el original (PDF) el 19 de noviembre de 2008 . Consultado el 9 de noviembre de 2008 .
  65. ^ "Comentario oficial: WaMM se retira" (PDFauthor = John Washburn) . 20 de diciembre de 2008 . Consultado el 23 de diciembre de 2008 .
  66. ^ Bob Hattersly (15 de octubre de 2008). "Waterfall Hash - Especificación y análisis de algoritmos" (PDF) . Consultado el 9 de noviembre de 2008 .
  67. ^ Bob Hattersley (20 de diciembre de 2008). "Comentario oficial: Cascada está rota" (PDF) . Consultado el 23 de diciembre de 2008 .
  68. ^ Bruce Schneier (19 de noviembre de 2008). "Noticias Ovillo y SHA-3" . Consultado el 23 de diciembre de 2008 .
  69. ^ Robert J. Jenkins Jr. "Especificación de algoritmo" . Consultado el 15 de diciembre de 2008 .
  70. ^ Anne Canteaut y María Naya-Plasencia. "Ataque de colisión interna en Maraca" (PDF) . Consultado el 15 de diciembre de 2008 .
  71. ^ Michael P. Frank. "Especificación de algoritmo para MIXIT: un algoritmo hash criptográfico candidato SHA-3" (PDF) . Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 12 de enero de 2014 .
  72. ^ Parque Geoffrey. "NKS 2D Cellular Automata Hash" (PDF) . Consultado el 9 de noviembre de 2008 .
  73. ^ Cristophe De Cannière (13 de noviembre de 2008). "Colisiones para NKS2D-224" . Consultado el 14 de noviembre de 2008 .
  74. ^ Brandon Enright (14 de noviembre de 2008). "Colisiones para NKS2D-512" . Consultado el 14 de noviembre de 2008 .
  75. ^ Peter Schmidt-Nielsen. "Ponic" (PDF) . Consultado el 9 de noviembre de 2008 .
  76. ^ María Naya-Plasencia. "Segundo ataque de preimagen en Ponic" (PDF) . Consultado el 30 de noviembre de 2008 .
  77. ^ Nicolas T. Courtois; Carmi Gressel; Avi Hecht; Gregory V. Bard; Corrió Granot. "Página de inicio de ZK-Crypt" . Archivado desde el original el 9 de febrero de 2009 . Consultado el 1 de marzo de 2009 .

Enlaces externos [ editar ]

  • Sitio web del NIST para la competencia
  • Lista oficial de candidatos de la segunda ronda
  • Lista oficial de candidatos de la primera ronda
  • Zoológico SHA-3
  • Clasificación de los candidatos SHA-3
  • Salón con función hash
  • Código fuente VHDL desarrollado por Cryptographic Engineering Research Group (CERG) en la Universidad George Mason
  • FIPS 202: el estándar SHA-3