NIST hash function competition

La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2.

Participants

Gagnant

Le Keccak a été choisi comme gagnant de la compétition[1].

Finalistes

L’annonce des finalistes a été faite le [2].

Recalés au second tour

Recalés au premier tour


Participants ayant des failles substantielles

  • AURORA (Sony et université de Nagoya)
  • Blender
  • Blue Midnight Wish
  • Cheetah
  • Dynamic SHA
  • Dynamic SHA2
  • ECOH
  • Edon-R
  • EnRUPT
  • LUX
  • MCSSHA-3
  • NaSHA
  • Sgàil
  • Spectral Hash
  • Twister
  • Vortex

Participants ayant retiré leur candidature

  • Abacus
  • Boole
  • DCH
  • Khichidi-1
  • MeshHash
  • SHAMATA
  • StreamHash
  • Tangle
  • WaMM
  • Waterfall

Participants rejetés

  • HASH 2X
  • Maraca
  • NKS 2D
  • Ponic
  • ZK-Crypt

Notes et références

  1. (en) NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition, , publié le 2 octobre 2012.
  2. (en) Pascal Junod, SHA-3 Finalists Announced by NIST, publié le 10 décembre 2010.
  3. (en) Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan, « SHA-3 proposal BLAKE », .
  4. (en) Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, « SHA-3 Proposal: ECHO » [PDF], .
  5. (en) Özgül Kücük, « The Hash Function Hamsi » [PDF], .
  6. (en) Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, « Hash Function Luffa: Specification » [PDF], .
  7. (en) Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau, « Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition » [PDF], (consulté le ).
  8. (en) Eli Biham, Orr Dunkelman, « The SHAvite-3 Hash Function » [PDF].
  9. (en) Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque, « The SIMD Hash Function ».
  10. (en) Jongin Lim, Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung, « ARIRANG » [PDF], .
  11. (en) Philip Hawkes, Cameron McDonald, « Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms », .
  12. (en) Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte, « CRUNCH ».
  13. (en) Jason Worth Martin, « ESSENCE: A Candidate Hashing Algorithm for the NIST Competition »(ArchiveWikiwixArchive.isGoogle • Que faire ?) [PDF], .
  14. (en) Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, « SHA-3 Proposal: Lesamnta » [PDF], .
  15. (en) Kerem Varıcı, Onur Özen and Çelebi Kocair, « The Sarmal Hash Algorithm ».
  16. (en) Daniele Micciancio, Yuriy Arbitman, Gil Dogon, Vadim Lyubashevsky, Chris Peikert, Alon Rosen, « SWIFFTX: A Proposal for the SHA-3 Standard ».
  17. (en) Daniel Penazzi, Miguel Montes, « The TIB3 Hash ».
  18. (en) Matthieu Finiasz, Daniel Augot, Philippe Gaborit, Stéphane Manuel, Nicolas Sendrier, « Fast Syndrome-Based hash function » (consulté le ).

Liens externes

  • Portail de la cryptologie
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.