NIST hash function competition

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

La NIST hash function competition est une compétition organisée par la NIST afin de trouver une nouvelle fonction de hachage (SHA-3) destinée à remplacer les anciennes fonctions SHA-1 et SHA-2.

Participants[modifier | modifier le code]

Gagnant[modifier | modifier le code]

Le 2 octobre 2012 Keccak a été choisi comme gagnant de la compétition[1].

Finalistes[modifier | modifier le code]

L’annonce des finalistes a été faite le 10 décembre 2010[2].

Recalés au second tour[modifier | modifier le code]

Recalés au premier tour[modifier | modifier le code]


Participants ayant des failles substantielles[modifier | modifier le code]

  • AURORA (Sony et université de Nagoya)
  • Blender
  • Blue Midnight Wish
  • Cheetah
  • Dynamic SHA
  • Dynamic SHA2
  • ECOH
  • Edon-R
  • EnRUPT
  • LUX
  • MCSSHA-3
  • NaSHA
  • Sgàil
  • Spectral Hash
  • Twister
  • Vortex

Participants ayant retiré leur candidature[modifier | modifier le code]

  • Abacus
  • Boole
  • DCH
  • Khichidi-1
  • MeshHash
  • SHAMATA
  • StreamHash
  • Tangle
  • WaMM
  • Waterfall

Participants rejetés[modifier | modifier le code]

  • HASH 2X
  • Maraca
  • NKS 2D
  • Ponic
  • ZK-Crypt

Notes et références[modifier | modifier le code]

  1. (en) NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition, [1], publié le 2 octobre 2012.
  2. (en) Pascal Junod, SHA-3 Finalists Announced by NIST, publié le 10 décembre 2010.
  3. (en) Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan, « SHA-3 proposal BLAKE »,‎ 3 novembre 2008.
  4. (en) Henri Gilbert, Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin, « SHA-3 Proposal: ECHO » [PDF],‎ 29 octobre 2008.
  5. (en) Özgül Kücük, « The Hash Function Hamsi » [PDF],‎ 31 octobre 2008.
  6. (en) Dai Watanabe, Christophe De Canniere, Hisayoshi Sato, « Hash Function Luffa: Specification » [PDF],‎ 31 octobre 2008.
  7. (en) Jean-François Misarsky, Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau, « Shabal, a Submission to NIST’s Cryptographic Hash Algorithm Competition » [PDF],‎ 28 octobre 2008 (consulté le 11 décembre 2008).
  8. (en) Eli Biham, Orr Dunkelman, « The SHAvite-3 Hash Function » [PDF].
  9. (en) Gaëtan Leurent, Charles Bouillaguet, Pierre-Alain Fouque, « The SIMD Hash Function ».
  10. (en) Jongin Lim, Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung, « ARIRANG » [PDF],‎ 29 octobre 2008.
  11. (en) Philip Hawkes, Cameron McDonald, « Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms »,‎ 30 octobre 2008.
  12. (en) Jacques Patarin, Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte, « CRUNCH ».
  13. (en) Jason Worth Martin, « ESSENCE: A Candidate Hashing Algorithm for the NIST Competition » (ArchiveWikiwixArchive.isGoogleQue faire ?), 21 octobre 2008.
  14. (en) Hirotaka Yoshida, Shoichi Hirose, Hidenori Kuwakado, « SHA-3 Proposal: Lesamnta » [PDF],‎ 30 octobre 2008.
  15. (en) Kerem Varıcı, Onur Özen and Çelebi Kocair, « The Sarmal Hash Algorithm ».
  16. (en) Daniele Micciancio, Yuriy Arbitman, Gil Dogon, Vadim Lyubashevsky, Chris Peikert, Alon Rosen, « SWIFFTX: A Proposal for the SHA-3 Standard ».
  17. (en) Daniel Penazzi, Miguel Montes, « The TIB3 Hash ».
  18. (en) Matthieu Finiasz, Daniel Augot, Philippe Gaborit, Stéphane Manuel, Nicolas Sendrier, « Fast Syndrome-Based hash function » (consulté le 11 novembre 2008).

Liens externes[modifier | modifier le code]