SHA-3 (kilpailu)

" SHA-3 " on National Institute of Standards and Technology (NIST) -kilpailu uudesta kryptografisesta hajautusfunktiosta, joka on suunniteltu täydentämään ja korvaamaan SHA-1: tä ja SHA-2:ta . Se toteutettiin vuosina 2007-2012, minkä seurauksena valittiin algoritmi toteuttamaan SHA-3 .

Ilmoitettu virallisesti liittovaltion rekisterissä 2. marraskuuta 2007 [1] . Samanlaista algoritmikilpailuprosessia on käytetty aiemmin Advanced Encryption Standard (" AES ") [2] -salaukseen . 2. lokakuuta 2012 tulokset julkistettiin: Keccak- algoritmista [3] tuli hash-algoritmi nimeltä SHA-3 .

Kilpailun tavoitteet

Aluksi kilpailun järjestäjät aikoivat korvata vanhat hash-funktiot voittajalla, sillä vuonna 2006 oletettiin, että SHA-2 hash-funktion luotettavuus heikkenee tulevaisuudessa merkittävästi tehon ja suorituskyvyn kasvun vuoksi. laitteista sekä uusien kryptaanalyysimenetelmien ilmaantumisen vuoksi . Mutta vuoteen 2013 mennessä ei ollut ehdotettu yhtäkään riittävän vakavaa hyökkäystä SHA-2 :ta vastaan , ja Bruce Schneierin mukaan siirtyminen SHA-3 :een ei ollut tarpeen [4] .

Käsittele

Hakemusten jättäminen päättyi 31. lokakuuta 2008 . Lista ensimmäiselle kierrokselle päässeistä ehdokkaista julkaistiin 9. joulukuuta 2008 [5] . Helmikuun 2009 lopussa NIST järjesti konferenssin, jossa he esittelivät kilpailuun lähetetyt hash-funktiot ja keskustelivat toiselle kierrokselle pääsyn kriteereistä [6] . Luettelo 14 ehdokkaasta, jotka pääsivät kierrokseen 2, julkaistiin 24. heinäkuuta 2009 [7] . Toinen konferenssi pidettiin 23. ja 24. elokuuta 2010 Kalifornian yliopistossa Santa Barbarassa , jossa tarkasteltiin toiselle kierrokselle päässeitä ehdokkaita [8] . Viimeinen ehdokaskierros julkistettiin 10. joulukuuta 2010 . [9] Ja vasta 2. lokakuuta 2012 NIST julkisti voittajan - Keccakin , sen luojat: Guido Bertoni , Joan Daemen , Gilles Van Assche STMicroelectronicsista ja Michaël Peeters NXP :stä [ 3] .

NIST-raportit kuvasivat kilpailijoiden arviointikriteerit; tärkeimmät arviointikriteerit olivat turvallisuus, suorituskyky ja hash-algoritmi [10] [11] [12] .

Turvallisuus

Kilpailevien algoritmien turvallisuuden huomioon ottaen NIST arvioi tiivistefunktion soveltuvuuden, hyökkäyskestävyyden, yleisten tiivistefunktiovaatimusten noudattamisen sekä HMAC- , näennäissatunnaisia ​​toimintoja tai satunnaistettua hajautustoimintoa käyttävien osallistujien vaatimusten noudattamisen . Tämä kriteeri otettiin ensiksi huomioon.

Suorituskyky

Suorituskyky on turvallisuuden jälkeen toiseksi tärkein arviointikriteeri. Sitä tarkasteltaessa he tarkastelivat työn nopeutta ja muistivaatimuksia. Vertailu meni näin:

Myös loppulaitteiden työn nopeutta arvioitiin: PC :t , mobiililaitteet ( tukiasemat , reitittimet , kannettavat mediasoittimet , matkapuhelimet ja maksupäätteet ) ja virtuaalikoneet [14] .

Algoritmi ja toteutusominaisuudet

Pääparametrit algoritmin arvioinnissa olivat suunnittelun joustavuus ja yksinkertaisuus. Joustavuus sisältää mahdollisuuden käyttää hash-toimintoa useilla eri alustoilla sekä mahdollisuuden laajentaa prosessorin käskysarjaa ja rinnakkaisua (suorituskyvyn lisäämiseksi). Suunnittelun yksinkertaisuus arvioitiin algoritmin analyysin ja ymmärtämisen monimutkaisuuden perusteella, joten suunnittelun yksinkertaisuus antaa lisää luottamusta algoritmin turvallisuuden arvioimiseen.

Jäsenet

NIST valitsi ensimmäisellä kierroksella 51 hash-funktiota [5] . Heistä 14 eteni toiselle kierrokselle [7] , joista valittiin 5 finalistia. Alla on osittainen luettelo osallistujista.

Voittaja

Voittaja julkistettiin 2. lokakuuta 2012, ja se oli Keccak- algoritmi [15] . Siitä tuli finalistien tuottavin laitteistototeutus, ja se käytti myös harvinaista salausmenetelmää - sienitoimintoa . Näin ollen SHA-2 :een perustuvat hyökkäykset eivät toimi. Toinen SHA-3: n merkittävä etu on kyky toteuttaa se pienikokoisissa sulautetuissa laitteissa (esimerkiksi USB-muistitikku ).

Finalistit

NIST valitsi viisi ehdokasta, jotka pääsivät kolmannelle (ja viimeiselle) kierrokselle [16] :

Järjestäjät julkaisivat joitain kriteereitä, joiden perusteella finalistien valinta perustui [17] :

On myös julkaistu raportti, jossa selitetään algoritmien arviointi [18] [19] .

Ei-lopulliset hash-funktiot

Seuraavat hash-funktiot pääsivät toiselle kierrokselle, mutta eivät päässeet finaaliin. Se oli myös silloin, kun finalistit julkistettiin: "Yhtään näistä ehdokkaista ei selvästikään hakkeroitu." Suluissa on syy, miksi hash-funktiosta ei tullut finalistia.

Hash-funktiot, jotka eivät edenneet toiselle kierrokselle

Seuraavat hash-funktiot hyväksyttiin ensimmäiselle kierrokselle, mutta ne eivät päässeet toiselle. Heillä ei ollut merkittäviä kryptografisia haavoittuvuuksia. Useimmilla niistä on heikkouksia komponenttien suunnittelussa tai suorituskykyongelmissa.

Väitetyt hajautusfunktiot, joissa on merkittäviä haavoittuvuuksia

Hajautusfunktioissa, jotka eivät läpäisseet ensimmäistä kierrosta, oli merkittäviä kryptografisia haavoittuvuuksia:

Kieltäytyi kilpailijoista

Ensimmäisen kierroksen aikana jotkut kilpailijat poistuivat kilpailusta itse, koska heidät hakkeroitiin kilpailun ensimmäisen kierroksen verkkosivustolle [59] :

Hylätyt jäsenet

Joitakin hash-funktioita ei hyväksytty ehdokkaiksi NIST:n sisäisen arvioinnin jälkeen [5] . NIST ei antanut yksityiskohtia siitä, miksi nämä hakijat hylättiin. NIST ei myöskään antanut täydellistä luetteloa hylätyistä algoritmeista, mutta niistä tunnetaan 13 [5] [73] , mutta vain seuraavat niistä on julkaistu.

Ehdokkaiden luokitus

Taulukossa luetellaan kilpailun tunnetut osallistujat, jotka osoittavat hash-funktioiden pääattribuutit ja löydetyt hyökkäykset. [84] Siinä käytetään seuraavia lyhenteitä:

Luokittelutaulukko

Hash-algoritmi FN WP avain MDS OUT SBOX FSR ARX BOOL COL PRE
Abacus - X - 4x4 X 8x8 X - -
ARIRANG X X X 4x4, 8x8 - 8x8 - - - - -
AURORA - - X 4x4 X 8x8 - - -
BLAKE X - X - - - - X- - - -
Tehosekoitin - X - - - - - X -
BMW - X X - - - - X - - -
* Boole - - - - X - X -
Gepardi - - X 4x4, 8x8 - 8x8 - - - - -
Chi X X X - - 4x3 - - , - -
CRUNKSI X - X - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - X - -
*DHC - - X - - 8x8 - - -
DynamicSHA X - X - - - - - . _ -
DynamicSHA2 X - X - - - - X . _ - -
KAIKU - X - 4x4 - 8x8 - - - - -
ECOH - - X - - - - - - - -
Edon-R - X X - - - - X - -
enRUPT - X - - - - - X - -
Essence - - - - - - X - - - -
FSB - X - - X - - - - - -
Fuuga - X - 4x4 X 8x8 - - - - -
Gr0stl - X - 8x8 X 8x8 - - - - -
Hamsi - - X - - 4x4 - - - - -
JH X X - 1,5x1,5 - 4x4 - - -
Keccak - X - - - - - - , - -
*Khichidi-1 - - X - - - X - -
KAISTA - - X 4x4 X 8x8 - - - - -
Lesamnta X - X 2x2, 4x4 X 8x8 - - - - -
Luffa - - - - X 4x4 - - - - -
Lux - X - 4x4, 8x8 X 8x8 - - - - -
MCSSHA-3 - - - - - - X - -
MD6 - X - - - - X - - -
*MeshHash - - - - X 8x8 - - - -
Nasha X - - - - 8x8 X - - -
hiekkamyrsky - - X - - 8x8 - - , - -
Sarmal X - - 8x8 - 8x8 - - - -
Sgail - X X 8x8, 16x16 - 8x8 - X - - -
Shabal - - X - - - X - , - -
*SHAMATA X X X 4x4 - 8x8 - - -
SHAvite-3 X - X 4x4 - 8x8 X - - - -
SIMD X X X TRSC+ - - - - . _ - -
Iho X X X - X - - X - - -
Spectral Hash - - - - X 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Vyyhti - X X - - 8x8 - X . _ -
TIB3 U - X - - 3x3 - - - - -
Twister - X - 8x8 X 8x8 - - -
Vortex - - - 4x4 X 8x8 - - -
*WAMM - X - - X 8x8 - - - - -
*Vesiputous - X - - X 8x8 X - - -
— Ewan Fleischmann, Christian Forler ja Michael Gorski. "SHA-3-ehdokkaiden luokitus"

Muistiinpanot

  1. Federal Register / Vol. 72, nro. 212 (PDF). liittovaltion rekisteri . Valtion painotoimisto (perjantai, 2. marraskuuta 2007). Haettu 6. marraskuuta 2008. Arkistoitu alkuperäisestä 31. maaliskuuta 2011.
  2. kryptografinen hajautusprojekti - taustatiedot . Tietokoneturvallisuusresurssikeskus . National Institute of Standards and Technology (2. marraskuuta 2007). Haettu 6. marraskuuta 2008. Arkistoitu alkuperäisestä 5. toukokuuta 2010.
  3. 1 2 NIST valitsee Secure Hash Algorithm (SHA-3) -kilpailun voittajan . NIST (2. lokakuuta 2012). Haettu 2. lokakuuta 2012. Arkistoitu alkuperäisestä 30. huhtikuuta 2017.
  4. Shneier on Security: SHA-3 julkaistaan ​​. Haettu 9. huhtikuuta 2015. Arkistoitu alkuperäisestä 15. huhtikuuta 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 1. kierros (9. joulukuuta 2008). Haettu 10. joulukuuta 2008. Arkistoitu alkuperäisestä 27. toukokuuta 2009.
  6. National Institute of Standards and Technology. Ensimmäinen SHA-3-ehdokaskonferenssi (9. joulukuuta 2008). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  7. 12 toisen kierroksen ehdokasta . National Institute for Standards and Technology (24. heinäkuuta 2009). Haettu 24. heinäkuuta 2009. Arkistoitu alkuperäisestä 10. huhtikuuta 2012.
  8. National Institute of Standards and Technology. Toinen SHA-3-ehdokaskonferenssi (30. kesäkuuta 2010). Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 5. maaliskuuta 2010.
  9. Uusien hajautusfunktioiden kehittämisen alustava aikajana . NIST (10. joulukuuta 2008). Haettu 15. syyskuuta 2009. Arkistoitu alkuperäisestä 4. kesäkuuta 2009.
  10. Hash-funktiot | CSRC . Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 14. maaliskuuta 2011.
  11. Arkistoitu kopio . Käyttöpäivä: 10. joulukuuta 2013. Arkistoitu alkuperäisestä 24. tammikuuta 2014.
  12. Hash-funktiot | CSRC . Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 29. joulukuuta 2009.
  13. Eksoottisten moniydinarkkitehtuurien SHA-3-ehdokkaiden suorituskykyanalyysi - Springer . Haettu 3. lokakuuta 2017. Arkistoitu alkuperäisestä 29. tammikuuta 2018.
  14. Hash-funktiot | CSRC . Käyttöpäivä: 10. joulukuuta 2013. Arkistoitu alkuperäisestä 13. joulukuuta 2013.
  15. NIST valitsee Secure Hash Algorithm (SHA-3) -kilpailun voittajan . Haettu 28. joulukuuta 2016. Arkistoitu alkuperäisestä 30. huhtikuuta 2017.
  16. KOLMANNEN (LOPULLINEN) KIERROSTEN EHDOKAAT Arkistoitu 18. joulukuuta 2010 Wayback Machinessa Haettu 9. marraskuuta 2011
  17. 1 2 3 4 SHA-3-finalistit julkistanut NIST . National Institute for Standards and Technology (10. joulukuuta 2010). Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 10. huhtikuuta 2012.
  18. Tilaraportti SHA-3 Cryptographic Hash Algorithm Competition -kilpailun ensimmäisestä kierroksesta . Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 29. joulukuuta 2009.
  19. Tilaraportti SHA-3 Cryptographic Hash Algorithm Competition -kilpailun toisesta kierroksesta Arkistoitu 14. maaliskuuta 2011 Wayback Machinessa (PDF). Haettu 2. maaliskuuta 2011
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4. marraskuuta 2008). Haettu 10. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  21. Soren S. Thomsen. Blue Midnight Wishin pseudokriptianalyysi (PDF)  (linkki ei saatavilla) (2009). Haettu 19. toukokuuta 2009. Arkistoitu alkuperäisestä 2. syyskuuta 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. SHA-3-ehdotus: ECHO (PDF) (29. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  23. Ozgül Kücük. Hash Function Hamsi (PDF) (31. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 11. huhtikuuta 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash Function Luffa: Specification (PDF) (31. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Videau, Marion Thuillet. Shabal, ehdotus NISTin kryptografiseen hajautusalgoritmikilpailuun (PDF) (28. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  26. Eli Biham; Orr Dunkelman. SHAvite-3 Hash Function (PDF). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  28. Philip Hawkes; Cameron McDonald. Ilmoittautuminen SHA-3-kilpailuun: Cryptographic Hash Algorithms CHI Family (30. lokakuuta 2008). Haettu 11. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Haettu 14. marraskuuta 2008. Arkistoitu alkuperäisestä 29. tammikuuta 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. SHA-3-ehdotus: Lesamnta (PDF) (30. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  31. Kerem Varıcı; Onur Özen ja Çelebi Kocair. Sarmal Hash Function (linkki ei saatavilla) . Haettu 12. lokakuuta 2010. Arkistoitu alkuperäisestä 11. kesäkuuta 2011. 
  32. Daniel Penazzi; Miguel Montes. TIB3 Hash . Haettu: 29. marraskuuta 2008.  (linkki, jota ei voi käyttää)
  33. AURORA: Cryptographic Hash Algorithm Family (PDF) (31. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  34. Hyökkäykset AURORA-512:ta ja Double-Mix Merkle-Damgaard Transformia (PDF) vastaan ​​(2009). Haettu 10. heinäkuuta 2009. Arkistoitu alkuperäisestä 10. toukokuuta 2012.
  35. Colin Bradbury. BLENDER: Ehdotettu uusi salausalgoritmien perhe (PDF) (25. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  36. Craig Newbold. Havainnot ja hyökkäykset SHA-3-kandidaattisekoittimeen (PDF). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  37. Florian Mendel. Preimage Attack on Blender (PDF). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  38. Dmitri Khovratovitš; Alex Biryukov, Ivica Nikolić. Hash Function Cheetah: Specification and Support Documentation (PDF) (30. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  39. Danilo Gligoroski. Danilo Gligoroski - Cheetah hash -toiminto ei kestä pituuden pidentämishyökkäystä (12. joulukuuta 2008). Haettu 21. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  40. Zijie Xu. Dynaaminen SHA (PDF). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  41. Vlastimil Klima. Dynaaminen SHA on alttiina yleisille hyökkäyksille (14. joulukuuta 2008). Haettu 21. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  42. Zijie Xu. Dynaaminen SHA2 (PDF). NIST. Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  43. Vlastimil Klima. Dynaaminen SHA2 on alttiina yleisille hyökkäyksille (14. joulukuuta 2008). Haettu 21. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4. marraskuuta 2008). Haettu 10. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  45. Edon-R:n kryptoanalyysi (2008). Haettu 10. heinäkuuta 2009. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT - The Simple The Better (31. lokakuuta 2008). Haettu 10. marraskuuta 2008. Arkistoitu alkuperäisestä 9. joulukuuta 2008.
  47. Sebastian Indesteege. EnRUPTin törmäykset (linkki ei ole käytettävissä) (6. marraskuuta 2008). Haettu 7. marraskuuta 2008. Arkistoitu alkuperäisestä 18. helmikuuta 2009. 
  48. Jason Worth Martin. ESSENCE: ehdokashajautusalgoritmi NIST-kilpailuun (PDF)  (linkki ei saatavilla) (21. lokakuuta 2008). Haettu 8. marraskuuta 2008. Arkistoitu alkuperäisestä 12. kesäkuuta 2010.
  49. ESSENCE:n kryptoanalyysi (PDF). Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitri Khovratovich. Hash-perhe LUX - Algoritmien tekniset tiedot ja tukidokumentaatio (PDF). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  51. Mihail Maslennikov. MCSSHA-3 hajautusalgoritmi (linkki ei saatavilla) . Haettu 8. marraskuuta 2008. Arkistoitu alkuperäisestä 2. toukokuuta 2009. 
  52. Toiset esikuvat MCSSHA-3:ssa (PDF). Haettu: 14. marraskuuta 2008.  (linkki, jota ei voi käyttää)
  53. Peter Maxwell. Sgàil Cryptographic Hash Function (PDF)  (linkki ei saatavilla) (syyskuu 2008). Käyttöpäivä: 9 11. 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  54. Peter Maxwell. Vau, p*sh! (linkki ei saatavilla) (5. marraskuuta 2008). Haettu 6. marraskuuta 2008. Arkistoitu alkuperäisestä 9. marraskuuta 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. Twister Hash Function Family (PDF) (28. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Twisterin kryptoanalyysi (PDF) (2008). Haettu 19. toukokuuta 2009. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: Uusi yksisuuntaisten hajautusfunktioiden perhe, joka perustuu Rijndaelin kierroksiin ja kantamattomaan kertolaskuun (3. marraskuuta 2008). Haettu 11. marraskuuta 2008. Arkistoitu alkuperäisestä 2. joulukuuta 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Vorteksin kryptoanalyysi (PDF) (2009). Haettu 19. toukokuuta 2009. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  59. Hash-funktiot | CSRC . Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 4. kesäkuuta 2009.
  60. Neil Sholer. Abacus: SHA-3:n kandidaatti (PDF) (29. lokakuuta 2008). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  61. Gregory G. Rose. Suunnittelu ja primitiiviset Boolen määritykset (PDF). Haettu 8. marraskuuta 2008. Arkistoitu alkuperäisestä 6. heinäkuuta 2011.
  62. Gregory G. Rose. VIRALLINEN KOMMENTTI: BOOLE (PDF) (10. joulukuuta 2008). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 13. heinäkuuta 2009.
  63. David A. Wilson. DCH Hash Function (PDF) (23. lokakuuta 2008). Haettu 23. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  64. Natarajan Vijayarangan. UUSI HASH-ALGORITMI: Khichidi-1 (PDF). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  65. Björn Fay. MeshHash (PDF). Haettu 30. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc ja Cevat Manap. SHAMATA-hajautusfunktio: ehdokasalgoritmi NIST-kilpailuun (linkki ei ole käytettävissä) . Haettu 10. marraskuuta 2008. Arkistoitu alkuperäisestä 1. helmikuuta 2009. 
  67. Michal Trojnara. StreamHash-algoritmin tekniset tiedot ja tukidokumentaatio (PDF) (14. lokakuuta 2008). Haettu 15. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  68. Rafael Alvarez; Gary McGuire ja Antonio Zamora. Tangle Hash Function (PDF). Haettu 11. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  69. John Washburn. WAMM: EHDOTUSALGORITMI SHA-3-KILPAILUA VARTEN (PDF)  (linkkiä ei ole saatavilla) . Haettu 9. marraskuuta 2008. Arkistoitu alkuperäisestä 19. marraskuuta 2008.
  70. VIRALLINEN KOMMENTTI: WaMM on peruutettu (PDFauthor=John Washburn) (20. joulukuuta 2008). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 13. heinäkuuta 2009.
  71. Bob Hattersly. Waterfall Hash – Algoritmin määrittely ja analyysi (PDF) (15. lokakuuta 2008). Käyttöpäivä: 9 11. 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  72. Bob Hattersley. VIRALLINEN KOMMENTTI: Vesiputous on rikki (PDF) (20. joulukuuta 2008). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 13. heinäkuuta 2009.
  73. Bruce Schneier. Skein and SHA-3 News (19. marraskuuta 2008). Haettu 23. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  74. Jason Lee. HASH 2X . TI BASIC -kehittäjä (6. marraskuuta 2008). Haettu 6. marraskuuta 2008. Arkistoitu alkuperäisestä 2. toukokuuta 2009.
  75. HASH 2X . TI BASIC -kehittäjä (6. marraskuuta 2008). Haettu 6. marraskuuta 2008. Arkistoitu alkuperäisestä 2. toukokuuta 2009.
  76. Robert J. Jenkins Jr. Algoritmin määrittely . Haettu 15. joulukuuta 2008. Arkistoitu alkuperäisestä 22. joulukuuta 2008.
  77. Sisäinen törmäyshyökkäys Maracaan (PDF). Haettu 15. joulukuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Käyttöönottopäivä: 9.11.2008.
  79. Cristophe De Canniere. NKS2D-224:n törmäykset (13. marraskuuta 2008). Haettu 14. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  80. Brandon Enright. NKS2D-512:n törmäykset (14. marraskuuta 2008). Haettu 14. marraskuuta 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  81. Peter Schmidt-Nielsen. Ponic (PDF). Käyttöpäivä: 9 11. 2008. Arkistoitu alkuperäisestä 12. marraskuuta 2013.
  82. Maria Naya-Plasencia. Toinen esikuvahyökkäys Ponicille (PDF). Haettu 30. marraskuuta 2008. Arkistoitu alkuperäisestä 22. heinäkuuta 2011.
  83. ZK-Crypt kotisivu (downlink) . Haettu 1. maaliskuuta 2009. Arkistoitu alkuperäisestä 9. helmikuuta 2009. 
  84. Arkistoitu kopio . Haettu 12. marraskuuta 2013. Arkistoitu alkuperäisestä 10. toukokuuta 2012.

Linkit