Оглавление
- 1 Конкурс хэш-функций NIST
- 1.1 История конкурса NIST по разработке хэш-функции SHA-3
- 1.2 Процесс отбора и оценки кандидатов
- 1.3 Участники и результаты конкурса
- 1.4 Критерии отбора финалистов
- 1.5 Участники, не прошедшие в финальный раунд
- 1.6 Участники с существенными недостатками
- 1.7 Отклоненные кандидаты
- 1.8 Рекомендации и дополнительные ресурсы
- 1.9 Полный текст статьи:
- 2 Конкурс хэш-функций NIST — Википедия
Конкурс хэш-функций NIST
-
История конкурса NIST по разработке хэш-функции SHA-3
- NIST инициировал конкурс в 2007 году для разработки нового алгоритма хэширования SHA-3.
- Конкурс завершился в 2012 году, когда Keccak был выбран победителем.
- Победившая хэш-функция опубликована как NIST FIPS 202.
-
Процесс отбора и оценки кандидатов
- Заявки принимались с 2008 по 2010 год, после чего были отобраны 14 кандидатов для второго тура.
- Финалисты были определены в 2010 году, и NIST опубликовал отчет с оценкой каждого алгоритма.
-
Участники и результаты конкурса
- В конкурсе участвовало 51 заявка, из которых 14 прошли во второй тур.
- Пять финалистов были отобраны для третьего и заключительного раунда.
- Некоторые кандидаты были исключены из-за требований к аппаратным ресурсам или недостаточной безопасности.
-
Критерии отбора финалистов
- Производительность, безопасность и анализ были ключевыми факторами при выборе финалистов.
- Разнообразие алгоритмов было также важным критерием, включая функциональные конструкции и различные внутренние структуры.
-
Участники, не прошедшие в финальный раунд
- Некоторые кандидаты не прошли в финальный раунд, но не были явно пройдены.
- Некоторые из них имели существенные криптографические уязвимости.
-
Участники с существенными недостатками
- У некоторых участников первого тура были обнаружены серьезные криптографические уязвимости.
- Некоторые из них были сняты с участия в конкурсе их заявителями.
-
Отклоненные кандидаты
- Некоторые заявки не были приняты в качестве кандидатов после внутренней проверки NIST.
- NIST не предоставил полный список отклоненных алгоритмов.
-
Рекомендации и дополнительные ресурсы
- Ссылки на внешние ресурсы, включая веб-сайт NIST и список кандидатов, доступны для дополнительной информации.