NISTハッシュ関数コンペティション

NISTハッシュ関数コンペティションは、米国国立標準技術研究所(NIST)が、従来のSHA-1およびSHA-2を補完する新しいハッシュ関数SHA-3を開発するために開催した公開コンペティションです。このコンペティションは、2007年11月2日に連邦官報で正式に発表されました。[ 1 ] 「NISTは、高度暗号化標準(AES)の開発プロセスに類似した公開コンペティションを通じて、1つ以上の追加ハッシュアルゴリズムを開発する取り組みを開始しています。」 [ 2 ]このコンペティションは、NISTがKeccakを新しいSHA-3ハッシュアルゴリズムとして発表した2012年10月2日に終了しました。 [ 3 ]

優勝したハッシュ関数は、セキュア ハッシュ標準である FIPS 180-4 を補完する NIST FIPS 202「SHA-3 標準」として公開されました。

NIST コンテストは、パスワード ハッシュ コンテストなどの他のコンテストに影響を与えました。

プロセス

提出期限は2008年10月31日で、第1ラウンドに受け入れられた候補者のリストは2008年12月9日に公表されました。[ 4 ] NISTは2009年2月下旬に会議を開催し、提出者はアルゴリズムを発表し、NISTの職員は第2ラウンドの候補者を絞り込む基準について話し合いました。[ 5 ]第2ラウンドに受け入れられた14の候補者のリストは2009年7月24日に公表されました。[ 6 ] 2010年8月23〜24日( CRYPTO 2010の後) 、カリフォルニア大学サンタバーバラ校で別の会議が開催され、第2ラウンドの候補者について話し合いました。[ 7 ]最終ラウンドの候補者の発表は 2010 年 12 月 10 日に行われました。[ 8 ] 2012 年 10 月 2 日、NIST は勝者を発表し、STMicroelectronics の Guido Bertoni、Joan Daemen、Gilles Van Assche と NXP の Michael Peeters によって作成されたKeccakを選択しました。 [ 3 ]

参加者

これは既知の応募作品の不完全なリストです。NISTは第1ラウンドに51件の応募作品を選出しました。[ 4 ]そのうち14件が第2ラウンドに進み、[ 6 ]そこから5件の最終候補者が選出されました。

勝者

2012年10月2日にケチャックが優勝者であることが発表された。[ 9 ]

ファイナリスト

NISTは、第3ラウンド(最終ラウンド)に進むために5つのSHA-3候補アルゴリズムを選択しました。[ 10 ]

NISTは最終候補者を発表する際に、選定に影響を与えたいくつかの要素を指摘した。[ 11 ]

  • パフォーマンス: 「いくつかのアルゴリズムは、非常に大きな [ハードウェア ゲート] 領域要件によって損なわれたり、排除されたりしました。必要な領域が、潜在的なアプリケーション空間の大部分でその使用を妨げているように思われます。」
  • セキュリティ: 「私たちはセキュリティに関しては保守的であることを選び、場合によっては、完全なアルゴリズムに対する明確な攻撃がわかっていないにもかかわらず、何かが私たちを『不安にさせる』という理由で、例外的なパフォーマンスを持つアルゴリズムを選択しませんでした。」
  • 分析: 「NIST は、第 2 ラウンドの調整の範囲、または報告された暗号解析の相対的な不足を理由に、いくつかのアルゴリズムを削除しました。どちらの理由も、設計がまだ十分にテストされておらず、成熟していないのではないかという疑念を生じさせる傾向がありました。」
  • 多様性: 最終候補には、HAIFA やスポンジ関数構造などのさまざまな操作モードに基づくハッシュや、AES、ビットスライス、および加算を伴う交互 XOR に基づくハッシュなどさまざまな内部構造を持つハッシュが含まれていました。

NISTは評価アルゴリズムをアルゴリズムごとに解説した報告書を発表した。[ 12 ] [ 13 ] [ 14 ]

最終ラウンドに進めなかった

以下のハッシュ関数は第2ラウンドに提出されましたが、最終ラウンドには進みませんでした。最終候補者の発表で述べられているように、「これらの候補関数はどれも明らかに解読されていません」。

2回戦に進めなかった

以下のハッシュ関数の提出は第1ラウンドでは承認されましたが、第2ラウンドには進みませんでした。提出者によって承認されておらず、重大な暗号上の脆弱性もありませんでした。しかしながら、ほとんどのハッシュ関数には設計コンポーネントに何らかの弱点、またはパフォーマンス上の問題があります。

重大な弱点を持つ参加者

ラウンド 1 で敗退が決まった次の参加者には、重大な暗号の脆弱性があることが発表されました。

出場資格を得た者

以下の第1ラウンド参加者は、提出者によって公式にコンテストから撤回されました。NIST公式第1ラウンド候補者ウェブサイトによると、彼らは壊れていると見なされました。 [ 54 ]そのため、彼らはコンテストから撤退しました。

不合格者

NISTに提出された複数の提案は、NISTによる内部審査の結果、第一ラウンドの候補として受け入れられませんでした。[ 4 ] NISTは、それぞれの提案が却下された理由について、詳細を明らかにしていません。また、NISTは却下されたアルゴリズムの包括的なリストも公開していません。却下されたアルゴリズムは13個あることが分かっていますが、[ 4 ] [ 68 ]公開されているのは以下のアルゴリズムのみです。

参照

参考文献

  1. ^ 「連邦官報 / 第72巻、第212号」(PDF)連邦官報。政府印刷局。2007年11月2日。 2008年11月6日閲覧
  2. ^ 「暗号ハッシュプロジェクト - 背景情報」 .コンピュータセキュリティリソースセンター. 米国国立標準技術研究所. 2007年11月2日. 2008年11月6日閲覧
  3. ^ a b「NIST、セキュアハッシュアルゴリズム(SHA-3)コンペティションの優勝者を選出」 NIST、2012年10月2日。 2012年10月2日閲覧
  4. ^ a b c d e f g h i j k「ラウンド1」 2008年12月9日. 2008年12月10日閲覧
  5. ^米国国立標準技術研究所 (2008年12月9日). 「第1回SHA-3候補会議」 . 2008年12月23日閲覧
  6. ^ a b「第2ラウンド候補者」国立標準技術研究所(NIST)2009年7月24日。 2009年7月24日閲覧
  7. ^米国国立標準技術研究所 (2010年6月30日). 「第2回SHA-3候補会議」 .
  8. ^ 「新しいハッシュ関数の開発の暫定タイムライン」 NIST、2008年12月10日。 2009年9月15日閲覧
  9. ^ NISTがセキュアハッシュアルゴリズム(SHA-3)コンペティションの優勝者を選出
  10. ^第3ラウンド(最終)候補者2011年11月9日閲覧
  11. ^ SHA-3 Finalists Announced by NIST Archived July 9, 2011, at the Wayback Machine、NIST の発表を全文引用したブログ投稿。
  12. ^ SHA-3 暗号化ハッシュアルゴリズムコンペティションの第 1 ラウンドのステータスレポート(PDF)。
  13. ^ SHA-3暗号ハッシュアルゴリズムコンペティション第2ラウンドの進捗状況報告書(PDF)。2011年3月2日閲覧。
  14. ^ SHA-3 暗号化ハッシュアルゴリズムコンペティションの第 3 ラウンドレポート(PDF)。
  15. ^スヴェイン・ヨハン・ナプスコッグ;ダニーロ・グリゴロスキー;ヴラスティミル・クリマ。モハメド・エル・ハデディ。ヨルン・アムンセン。スティグ・フロデ・ミョルスネス(2008年11月4日)。「ブルーミッドナイトウィッシュ」2013 年 11 月 12 日のオリジナルからアーカイブ2008 年11 月 10 日に取得
  16. ^ Søren S. Thomsen (2009). 「Blue Midnight Wishの擬似暗号解析」(PDF) . 2009年9月2日時点のオリジナル(PDF)からアーカイブ。 2009年5月19日閲覧
  17. ^アンリ・ギルバート;リヤド・ベナジラ。オリヴィエ・ビレット;ジル・マカリオ=ラット。トーマス・ペイリン。マット・ロブショー。ヤニック・スーリン(2008年10月29日)。「SHA-3 提案: ECHO」(PDF) 2008 年12 月 11 日に取得
  18. ^オズギュル・キュチュク (2008 年 10 月 31 日)。「ハッシュ関数 Hamsi」(PDF) 2008 年12 月 11 日に取得
  19. ^渡辺大;クリストフ・ド・カニエール。佐藤久義(2008年10月31日)。「ハッシュ関数ヘチマ: 仕様」(PDF) 2008 年12 月 11 日に取得
  20. ^ジャン=フランソワ・ミサルスキー;エマニュエル・ブレッソン。アン・カントー;ブノワ・シュヴァリエ=マメス。クリストフ・クラヴィエ;トーマス・ファール;アリーヌ・グジェ;トーマス・イカート。ジャン=フランソワ・ミザルスキー。マリア・ナヤ=プラセンシア。パスカル・ペリエ。トーマス・ポーニン;ジャン=ルネ・ラインハルト。セリーヌ・トゥイエ。マリオン・ヴィドー(2008年10月28日)。「Shabal、NIST の暗号化ハッシュ アルゴリズム コンペティションへの提出」(PDF) 2008 年12 月 11 日に取得
  21. ^ Eli Biham; Orr Dunkelman. 「SHAvite-3ハッシュ関数」(PDF) . 2008年12月11日閲覧
  22. ^ジョンイン・リム;チャン・ドンフン;ホン・ソクヒ;カン・チャンホン;カン・ジングン;キム・ジョンソン。イ・チャンフン;ジェサン・リー;イ・ジョンテ;イ・サンジン;イ・ユソプ。ソン・ジェチョル(2008年10月29日)。「アリラン」(PDF)2008 年12 月 11 日に取得
  23. ^ Philip Hawkes、Cameron McDonald (2008年10月30日). 「SHA-3コンペティションへの応募:CHIファミリーの暗号ハッシュアルゴリズム」(PDF) . 2008年11月11日閲覧
  24. ^ジャック・パタラン;ルイ・ゴーバン。ミカエル・イバスコット;ウィリアム・ジャルビー。オリヴィエ・リー;ヴァレリー・ナシェフ。ジョアナ・トレガー。エマニュエル・ヴォルテ。「クランチ」2009 年 1 月 29 日のオリジナルからアーカイブ2008 年11 月 14 日に取得
  25. ^吉田博崇;広瀬正一;桑門秀典(2008年10月30日)。「SHA-3 提案: Lesamnta」(PDF) 2008 年12 月 11 日に取得
  26. ^ケレム・ヴァルジュ;オヌル・オーゼン。チェレビ・コケアル。「サーマルハッシュ関数」2011 年 6 月 11 日のオリジナルからアーカイブ2010 年10 月 12 日に取得
  27. ^ダニエル・ペナッツィ、ミゲル・モンテス「TIB3ハッシュ」(PDF) 。 2008年11月29日閲覧
  28. ^岩田哲;渋谷恭司;白井泰三;森合志保;秋下徹(2008年10月31日)。「AURORA: 暗号化ハッシュ アルゴリズム ファミリー」(PDF) 2008 年12 月 11 日に取得
  29. ^ Niels FergusonStefan Lucks (2009). 「AURORA-512とDouble-MIX Merkle–Damgård変換への攻撃」(PDF) . 2009年7月10日閲覧
  30. ^ Colin Bradbury (2008年10月25日). 「BLENDER: 提案された新しい暗号ハッシュアルゴリズムファミリー」(PDF) . 2008年12月11日閲覧
  31. ^ Craig Newbold. 「SHA-3候補Blenderに関する観察と攻撃」(PDF) . 2008年12月23日閲覧
  32. ^ Florian Mendel. 「Blenderに対するPreimage Attack」(PDF) . 2008年12月23日閲覧
  33. ^ Dmitry Khovratovich、Alex Biryukov、Ivica Nikolić (2008年10月30日). 「ハッシュ関数Cheetah:仕様とサポートドキュメント」(PDF) . 2008年12月11日閲覧
  34. ^ Danilo Gligoroski (2008年12月12日). 「Danilo Gligoroski – Cheetahハッシュ関数は長さ拡張攻撃に対して耐性がない」 . 2008年12月21日閲覧
  35. ^ Zijie Xu. 「Dynamic SHA」(PDF) . 2008年12月11日閲覧
  36. ^ Vlastimil Klima (2008年12月14日). 「Dynamic SHAは一般的な攻撃に対して脆弱である」 . 2008年12月21日閲覧
  37. ^ Zijie Xu. 「Dynamic SHA2」(PDF) . NIST . 2008年12月11日閲覧
  38. ^ Vlastimil Klima (2008年12月14日). 「Dynamic SHA2は一般的な攻撃に対して脆弱である」 . 2008年12月21日閲覧
  39. ^ダニーロ・グリゴロスキー;ルーン・シュタインモ・オーデガルド;マリヤ・ミホワ。スヴェイン・ヨハン・ナプスコッグ。リュプコ・コカレフ。アレシュ・ドラパル(2008年11月4日)。「edon-r」2013 年 11 月 12 日のオリジナルからアーカイブ2008 年11 月 10 日に取得
  40. ^ Dmitry Khovratovich、Ivica Nikolić、Ralf-Philipp Weinmann (2008). 「Edon-Rの暗号解読」(PDF) . 2009年7月10日閲覧
  41. ^ Sean O'Neil、Karsten Nohl、Luca Henzen (2008年10月31日). 「EnRUPT – シンプルであればあるほど良い」 . 2008年11月10日閲覧
  42. ^ Sebastiaan Indesteege (2008年11月6日). 「EnRUPTの衝突」 . 2009年2月18日時点のオリジナルよりアーカイブ2008年11月7日閲覧。
  43. ^ Jason Worth Martin (2008年10月21日). 「ESSENCE: NISTコンペティション候補ハッシュアルゴリズム」(PDF) . 2010年6月12日時点のオリジナル(PDF)からアーカイブ。 2008年11月8日閲覧
  44. ^ 「ESSENCEの暗号解読」(PDF)
  45. ^ Ivica Nikolić、Alex Biryukov、Dmitry Khovratovich. 「ハッシュファミリーLUX – アルゴリズム仕様とサポートドキュメント」(PDF) . 2008年12月11日閲覧
  46. ^ミハイル・マスレニコフ. 「MCSSHA-3 ハッシュアルゴリズム」 . 2009年5月2日時点のオリジナルよりアーカイブ2008年11月8日閲覧。
  47. ^ジャン=フィリップ・オーマソン;マリア・ナヤ=プラセンシア。「MCSSHA-3 の 2 番目のプリイメージ」(PDF) 2008 年11 月 14 日に取得
  48. ^ Peter Maxwell (2008年9月). 「Sgàil暗号ハッシュ関数」(PDF) . 2013年11月12日時点のオリジナル(PDF)からアーカイブ。 2008年11月9日閲覧
  49. ^ Peter Maxwell (2008年11月5日). "Aww, p*sh!" . 2008年11月9日時点のオリジナルよりアーカイブ2008年11月6日閲覧。
  50. ^ Michael Gorski、Ewan Fleischmann、Christian Forler (2008年10月28日). 「Twisterハッシュ関数ファミリー」(PDF) . 2008年12月11日閲覧
  51. ^フロリアン・メンデル;クリスチャン・レヒベルガー。マルティン・シュレーファー (2008)。「ツイスターの暗号解析」(PDF)2009 年5 月 19 日に取得
  52. ^ Michael Kounavis、Shay Gueron (2008年11月3日). 「Vortex: Rijndaelラウンドとキャリーレス乗算に基づく新しい一方向ハッシュ関数群」 . 2008年11月11日閲覧
  53. ^ジャン=フィリップ・オーマソン;オア・ダンケルマン。フロリアン・メンデル。クリスチャン・レヒベルガー。ソーレン S. トムセン (2009)。「Vortexの暗号解析」(PDF)2009 年5 月 19 日に取得
  54. ^コンピュータセキュリティ部門、情報技術研究所(2017年1月4日)。「SHA-3プロジェクト - ハッシュ関数」。CSRC :NIST 。 2019年4月26日閲覧
  55. ^ Neil Sholer (2008年10月29日). 「Abacus: SHA-3の候補」(PDF) . 2008年12月11日閲覧
  56. ^ Gregory G. Rose. 「Booleの設計と基本仕様」(PDF) . 2008年11月8日閲覧
  57. ^ Gregory G. Rose (2008年12月10日). 「公式コメント:ブール」(PDF) . 2008年12月23日閲覧
  58. ^ David A. Wilson (2008年10月23日). 「DCHハッシュ関数」(PDF) . 2008年11月23日閲覧
  59. ^ナタラジャン・ヴィジャヤランガン。「新しいハッシュ アルゴリズム: Khichidi-1」(PDF) 2008 年12 月 11 日に取得
  60. ^ Björn Fay. 「MeshHash」(PDF) . 2008年11月30日閲覧
  61. ^ Orhun Kara; Adem Atalay; Ferhat Karakoc; Cevat Manap. 「SHAMATAハッシュ関数:NISTコンペティションの候補アルゴリズム」 2009年2月1日時点のオリジナルよりアーカイブ。 2008年11月10日閲覧
  62. ^ Michal Trojnara (2008年10月14日). 「StreamHashアルゴリズムの仕様とサポートドキュメント」(PDF) . 2008年12月15日閲覧
  63. ^ Rafael Alvarez、Gary McGuire、Antonio Zamora. 「The Tangle Hash Function」(PDF) . 2008年12月11日閲覧
  64. ^ John Washburn. 「WaMM: SHA-3コンペティションの候補アルゴリズム」(PDF) 。 2009年4月19日時点のオリジナル(PDF)からアーカイブ。 2008年11月9日閲覧
  65. ^ 「公式コメント:WaMMは撤回される」(PDF著者:John Washburn) 2008年12月20日。 2008年12月23日閲覧
  66. ^ Bob Hattersly (2008年10月15日). 「ウォーターフォールハッシュ – アルゴリズムの仕様と分析」(PDF) . 2008年11月9日閲覧
  67. ^ Bob Hattersley (2008年12月20日). 「公式コメント:ウォーターフォールは壊れている」(PDF) . 2008年12月23日閲覧
  68. ^ Bruce Schneier (2008年11月19日). 「SkeinとSHA-3のニュース」 . 2008年12月23日閲覧
  69. ^ Robert J. Jenkins Jr. 「アルゴリズム仕様」 。 2008年12月15日閲覧
  70. ^アンヌ・カントーとマリア・ナヤ=プラセンシア。「マラカス内部衝突攻撃」(PDF)2008 年12 月 15 日に取得
  71. ^ Michael P. Frank. 「MIXITのアルゴリズム仕様:SHA-3候補暗号ハッシュアルゴリズム」(PDF) . 2016年3月4日時点のオリジナル(PDF)からアーカイブ。 2014年1月12日閲覧
  72. ^ Geoffrey Park. 「NKS 2D Cellular Automata Hash」(PDF) . 2008年11月9日閲覧
  73. ^クリストフ・ド・カニエール (2008 年 11 月 13 日)。「NKS2D-224 の衝突」2008 年11 月 14 日に取得
  74. ^ Brandon Enright (2008年11月14日). 「NKS2D-512の衝突」 . 2008年11月14日閲覧
  75. ^ Peter Schmidt-Nielsen. 「Ponic」(PDF) . 2008年11月9日閲覧
  76. ^マリア・ナヤ=プラセンシア。「ポニックに対する2回目のプレイメージ攻撃」(PDF) 2008 年11 月 30 日に取得
  77. ^ Nicolas T. Courtois、Carmi Gressel、Avi Hecht、Gregory V. Bard、Ran Granot。「ZK-Crypt Homepage」2009年2月9日時点のオリジナルよりアーカイブ。 2009年3月1日閲覧