NIST hash function competition
La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2.
Participants
Gagnant
Le Keccak a été choisi comme gagnant de la compétition[1].
Finalistes
L’annonce des finalistes a été faite le [2].
Recalés au second tour
Recalés au premier tour
Participants ayant des failles substantielles
- AURORA (Sony et université de Nagoya)
- Blender
- Blue Midnight Wish
- Cheetah
- Dynamic SHA
- Dynamic SHA2
- ECOH
- Edon-R
- EnRUPT
- LUX
- MCSSHA-3
- NaSHA
- Sgàil
- Spectral Hash
- Twister
- Vortex
Participants ayant retiré leur candidature
- Abacus
- Boole
- DCH
- Khichidi-1
- MeshHash
- SHAMATA
- StreamHash
- Tangle
- WaMM
- Waterfall
Participants rejetés
- HASH 2X
- Maraca
- NKS 2D
- Ponic
- ZK-Crypt
Notes et références
- (en) NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition, , publié le 2 octobre 2012.
- (en) Pascal Junod, SHA-3 Finalists Announced by NIST, publié le 10 décembre 2010.
- (en) Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan, « SHA-3 proposal BLAKE », .
- (en) Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, « SHA-3 Proposal: ECHO » [PDF], .
- (en) Özgül Kücük, « The Hash Function Hamsi » [PDF], .
- (en) Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, « Hash Function Luffa: Specification » [PDF], .
- (en) Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau, « Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition » [PDF], (consulté le ).
- (en) Eli Biham, Orr Dunkelman, « The SHAvite-3 Hash Function » [PDF].
- (en) Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque, « The SIMD Hash Function ».
- (en) Jongin Lim, Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung, « ARIRANG » [PDF], .
- (en) Philip Hawkes, Cameron McDonald, « Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms », .
- (en) Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte, « CRUNCH ».
- (en) Jason Worth Martin, « ESSENCE: A Candidate Hashing Algorithm for the NIST Competition »(Archive • Wikiwix • Archive.is • Google • Que faire ?) [PDF], .
- (en) Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, « SHA-3 Proposal: Lesamnta » [PDF], .
- (en) Kerem Varıcı, Onur Özen and Çelebi Kocair, « The Sarmal Hash Algorithm ».
- (en) Daniele Micciancio, Yuriy Arbitman, Gil Dogon, Vadim Lyubashevsky, Chris Peikert, Alon Rosen, « SWIFFTX: A Proposal for the SHA-3 Standard ».
- (en) Daniel Penazzi, Miguel Montes, « The TIB3 Hash ».
- (en) Matthieu Finiasz, Daniel Augot, Philippe Gaborit, Stéphane Manuel, Nicolas Sendrier, « Fast Syndrome-Based hash function » (consulté le ).
Liens externes
- Portail de la cryptologie
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.