SHA-3 (competencia)

" SH-3 " es una competencia del Instituto Nacional de Estándares y Tecnología (NIST) para una nueva función hash criptográfica diseñada para complementar y reemplazar SHA-1 y SHA-2 . Se llevó a cabo durante 2007-2012, como resultado se eligió un algoritmo para implementar SHA-3 .

Anunciado oficialmente en el Registro Federal el 2 de noviembre de 2007 [1] . Un proceso de competencia de algoritmos similar se ha utilizado anteriormente para el cifrado del estándar de cifrado avanzado (" AES ") [2] . El 2 de octubre de 2012 se anunciaron los resultados: el algoritmo Keccak [3] se convirtió en un algoritmo hash llamado SHA-3 .

Objetivos del concurso

Inicialmente, los organizadores de la competencia tenían la intención de reemplazar las antiguas funciones hash con un ganador, ya que en 2006 se asumió que la confiabilidad de la función hash SHA-2 disminuiría significativamente en el futuro debido al crecimiento en potencia y rendimiento de dispositivos, así como por la aparición de nuevos métodos de criptoanálisis . Pero para 2013, no se había propuesto ni un solo ataque lo suficientemente serio contra SHA-2 y, según Bruce Schneier , la transición a SHA-3 no era necesaria [4] .

Proceso

La presentación de solicitudes se cerró el 31 de octubre de 2008 . La lista de candidatos que llegaron a la primera vuelta fue publicada el 9 de diciembre de 2008 [5] . A fines de febrero de 2009, NIST realizó una conferencia en la que presentaron las funciones hash presentadas para la competencia y discutieron los criterios para pasar a la segunda ronda [6] . La lista de 14 candidatos que calificaron para la Ronda 2 se publicó el 24 de julio de 2009 [7] . Otra conferencia se llevó a cabo el 23 y 24 de agosto de 2010 en la Universidad de California, Santa Bárbara , donde se consideraron los candidatos que llegaron a la segunda ronda [8] . La última ronda de candidatos se anunció el 10 de diciembre de 2010 . [9] Y solo el 2 de octubre de 2012, NIST anunció al ganador: Keccak , sus creadores: Guido Bertoni , Joan Daemen , Gilles Van Assche de STMicroelectronics y Michaël Peeters de NXP [3] .

Los informes del NIST describieron los criterios para evaluar a los concursantes; los principales criterios de evaluación fueron la seguridad, el rendimiento y el algoritmo hash [10] [11] [12] .

Seguridad

Teniendo en cuenta la seguridad de los algoritmos de la competencia, el NIST evaluó la aplicabilidad de la función hash, la resistencia a los ataques, el cumplimiento de los requisitos generales de la función hash y el cumplimiento de los requisitos para los participantes que utilizan HMAC , funciones pseudoaleatorias o hashing aleatorio. Este criterio se tuvo en cuenta en primer lugar.

Rendimiento

El rendimiento es el segundo criterio de evaluación más importante después de la seguridad. Al comprobarlo, observaron la velocidad de trabajo y los requisitos de memoria. La comparación fue así:

También se evaluó la velocidad de trabajo en dispositivos finales: PC , dispositivos móviles ( puntos de acceso , enrutadores , reproductores multimedia portátiles , teléfonos móviles y terminales de pago ) y máquinas virtuales [14] .

Algoritmo y características de implementación

Los principales parámetros para evaluar el algoritmo fueron la flexibilidad y la simplicidad del diseño. La flexibilidad incluye la capacidad de usar la función hash en una amplia variedad de plataformas y la capacidad de expandir el conjunto de instrucciones del procesador y la paralelización (para aumentar el rendimiento). La simplicidad del diseño se juzgó por la complejidad del análisis y la comprensión del algoritmo, por lo que la simplicidad del diseño brinda más confianza para evaluar la seguridad del algoritmo.

Miembros

NIST seleccionó 51 funciones hash en la primera ronda [5] . 14 de ellos avanzaron a la segunda ronda [7] , de los cuales se seleccionaron 5 finalistas. A continuación se proporciona una lista parcial de los participantes.

Ganador

El ganador fue anunciado el 2 de octubre de 2012 y fue el algoritmo Keccak [15] . Se convirtió en la implementación de hardware más productiva entre los finalistas y también utilizó un método de cifrado poco común: la función de esponja . Por lo tanto, los ataques basados ​​en SHA-2 no funcionarán. Otra ventaja significativa de SHA-3 es la capacidad de implementarlo en dispositivos integrados en miniatura (por ejemplo, una unidad flash USB ).

Finalistas

NIST seleccionó cinco candidatos que llegaron a la tercera (y última) ronda [16] :

Los organizadores publicaron algunos criterios en los que se basó la selección de finalistas [17] :

También se ha publicado un informe que explica la evaluación de algoritmos [18] [19] .

Funciones hash no finales

Las siguientes funciones hash llegaron a la segunda ronda pero no llegaron a la final. Fue también cuando se dieron a conocer los finalistas: “Ninguno de estos candidatos fue claramente hackeado”. Entre paréntesis está la razón por la cual la función hash no se convirtió en finalista.

Funciones hash que no avanzaron a la segunda ronda

Las siguientes funciones hash fueron aceptadas para la primera ronda pero no llegaron a la segunda. No tenían vulnerabilidades criptográficas significativas. La mayoría de ellos tienen debilidades en el diseño de componentes o problemas de rendimiento.

Funciones hash reclamadas con vulnerabilidades significativas

Las funciones hash que no pasaron la primera ronda tenían importantes vulnerabilidades criptográficas:

Concursantes rechazados

Durante la primera ronda, algunos concursantes optaron por no participar en el concurso porque fueron pirateados en el sitio web de la primera ronda del concurso [59] :

Miembros rechazados

Algunas funciones hash no fueron aceptadas como candidatas después de una revisión interna por parte del NIST [5] . NIST no proporcionó detalles sobre por qué estos solicitantes fueron rechazados. NIST tampoco proporcionó una lista completa de algoritmos rechazados, pero se conocen 13 de ellos [5] [73] , pero solo se han publicado los siguientes.

Clasificación de candidatos

La tabla enumera los participantes más conocidos en el concurso, indicando los principales atributos de las funciones hash y los ataques encontrados. [84] Utiliza las siguientes abreviaturas:

Tabla de clasificación

Algoritmo hash FN WP llave SMD AFUERA SBOX FSR ARX BOOL COLUMNA PRE
Ábaco - X - 4x4 X 8x8 X - -
ARIRANG X X X 4x4, 8x8 - 8x8 - - - - -
AURORA - - X 4x4 X 8x8 - - -
BLAKE X - X - - - - X- - - -
Licuadora - X - - - - - X -
BMW - X X - - - - X - - -
* Boole - - - - X - X -
Guepardo - - X 4x4, 8x8 - 8x8 - - - - -
Chi X X X - - 4x3 - - , - -
CRUJIDO X - X - - 8x1016 - - - - -
CubeHash8/1 - - - - - - - X - -
*DHC - - X - - 8x8 - - -
DynamicSHA X - X - - - - - . . -
DinámicoSHA2 X - X - - - - X . . - -
ECO - X - 4x4 - 8x8 - - - - -
ECOH - - X - - - - - - - -
Edon-R - X X - - - - X - -
en RUPT - X - - - - - X - -
Esencia - - - - - - X - - - -
FSB - X - - X - - - - - -
Fuga - X - 4x4 X 8x8 - - - - -
Gr0stl - X - 8x8 X 8x8 - - - - -
Hamsi - - X - - 4x4 - - - - -
J H X X - 1.5x1.5 - 4x4 - - -
Keccak - X - - - - - - , - -
*Khichidi-1 - - X - - - X - -
CARRIL - - X 4x4 X 8x8 - - - - -
Lesamnta X - X 2x2, 4x4 X 8x8 - - - - -
luffa - - - - X 4x4 - - - - -
lux - X - 4x4, 8x8 X 8x8 - - - - -
MCSSHA-3 - - - - - - X - -
MD6 - X - - - - X - - -
*Hash de malla - - - - X 8x8 - - - -
nasha X - - - - 8x8 X - - -
tormenta de arena - - X - - 8x8 - - , - -
Sarmal X - - 8x8 - 8x8 - - - -
Sgail - X X 8x8, 16x16 - 8x8 - X - - -
Shabal - - X - - - X - , - -
*SHAMATA X X X 4x4 - 8x8 - - -
SHAvite-3 X - X 4x4 - 8x8 X - - - -
SIMD X X X TRSC+ - - - - . . - -
Piel X X X - X - - X - - -
Hachís espectral - - - - X 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Enredo - X X - - 8x8 - X . . -
TIB3 tu - X - - 3x3 - - - - -
Tornado - X - 8x8 X 8x8 - - -
Vórtice - - - 4x4 X 8x8 - - -
*WAMM - X - - X 8x8 - - - - -
*Cascada - X - - X 8x8 X - - -
— Ewan Fleischmann, Christian Forler y Michael Gorski. "Clasificación de los Candidatos SHA-3"

Notas

  1. Registro federal / vol. 72, núm. 212 (PDF). registro federal . Imprenta del Gobierno (viernes 2 de noviembre de 2007). Consultado el 6 de noviembre de 2008. Archivado desde el original el 31 de marzo de 2011.
  2. proyecto de hash criptográfico - Información general . Centro de Recursos de Seguridad Informática . Instituto Nacional de Normas y Tecnología (2 de noviembre de 2007). Consultado el 6 de noviembre de 2008. Archivado desde el original el 5 de mayo de 2010.
  3. 1 2 NIST selecciona al ganador de la competencia Secure Hash Algorithm (SHA-3) . NIST (2 de octubre de 2012). Consultado el 2 de octubre de 2012. Archivado desde el original el 30 de abril de 2017.
  4. Shneier sobre seguridad: se anunciará SHA-3 . Consultado el 9 de abril de 2015. Archivado desde el original el 15 de abril de 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 Ronda 1 (9 de diciembre de 2008). Consultado el 10 de diciembre de 2008. Archivado desde el original el 27 de mayo de 2009.
  6. Instituto Nacional de Normas y Tecnología. La Primera Conferencia de Candidatos SHA-3 (9 de diciembre de 2008). Consultado el 23 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  7. 12 candidatos de la segunda ronda . Instituto Nacional de Normas y Tecnología (24 de julio de 2009). Consultado el 24 de julio de 2009. Archivado desde el original el 10 de abril de 2012.
  8. Instituto Nacional de Normas y Tecnología. La Segunda Conferencia de Candidatos SHA-3 (30 de junio de 2010). Consultado el 12 de noviembre de 2013. Archivado desde el original el 5 de marzo de 2010.
  9. Cronograma tentativo del desarrollo de nuevas funciones hash . NIST (10 de diciembre de 2008). Consultado el 15 de septiembre de 2009. Archivado desde el original el 4 de junio de 2009.
  10. Funciones hash | CSRC . Consultado el 12 de noviembre de 2013. Archivado desde el original el 14 de marzo de 2011.
  11. Copia archivada . Fecha de acceso: 10 de diciembre de 2013. Archivado desde el original el 24 de enero de 2014.
  12. Funciones hash | CSRC . Consultado el 12 de noviembre de 2013. Archivado desde el original el 29 de diciembre de 2009.
  13. Análisis de rendimiento de los candidatos SHA-3 en arquitecturas multinúcleo exóticas: Springer . Consultado el 3 de octubre de 2017. Archivado desde el original el 29 de enero de 2018.
  14. Funciones hash | CSRC . Fecha de acceso: 10 de diciembre de 2013. Archivado desde el original el 13 de diciembre de 2013.
  15. NIST selecciona al ganador de la competencia Secure Hash Algorithm (SHA-3) . Consultado el 28 de diciembre de 2016. Archivado desde el original el 30 de abril de 2017.
  16. CANDIDATOS DE LA TERCERA RONDA (FINAL) Archivado el 18 de diciembre de 2010 en Wayback Machine . Consultado el 9 de noviembre de 2011.
  17. 1 2 3 4 Finalistas de SHA-3 anunciados por NIST . Instituto Nacional de Normas y Tecnología (10 de diciembre de 2010). Consultado el 12 de noviembre de 2013. Archivado desde el original el 10 de abril de 2012.
  18. Informe de estado de la primera ronda de la competencia de algoritmo hash criptográfico SHA-3 . Consultado el 12 de noviembre de 2013. Archivado desde el original el 29 de diciembre de 2009.
  19. Informe de estado de la segunda ronda de la competencia de algoritmo hash criptográfico SHA-3 Archivado el 14 de marzo de 2011 en Wayback Machine (PDF). Consultado el 2 de marzo de 2011.
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4 de noviembre de 2008). Consultado el 10 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  21. Soren S. Thomsen. Pseudo-criptoanálisis de Blue Midnight Wish (PDF)  (enlace no disponible) (2009). Consultado el 19 de mayo de 2009. Archivado desde el original el 2 de septiembre de 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. Propuesta SHA-3: ECHO (PDF) (29 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  23. Ozgül Kücük. La función hash Hamsi (PDF) (31 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 11 de abril de 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Función Hash Luffa: Especificación (PDF) (31 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau. Shabal, una presentación a la competencia de algoritmo hash criptográfico de NIST (PDF) (28 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  26. Eli Biham; Orr Dunkelman. La función hash SHAvite-3 (PDF) . Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  28. Philip Hawkes; Cameron McDonald. Presentación a la competencia SHA-3: La familia CHI de algoritmos hash criptográficos (30 de octubre de 2008). Consultado el 11 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (enlace descendente) . Consultado el 14 de noviembre de 2008. Archivado desde el original el 29 de enero de 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. Propuesta SHA-3: Lesamnta (PDF) (30 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  31. Kerem Varıcı; Onur Özen y Çelebi Kocair. La función Sarmal Hash (enlace no disponible) . Consultado el 12 de octubre de 2010. Archivado desde el original el 11 de junio de 2011. 
  32. Daniel Penazzi; Miguel Montes. El hash TIB3 . Recuperado: 29 de noviembre de 2008.  (enlace inaccesible)
  33. AURORA: Una familia de algoritmos hash criptográficos (PDF) (31 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  34. Attacks on AURORA-512 and the Double-Mix Merkle-Damgaard Transform (PDF) (2009). Consultado el 10 de julio de 2009. Archivado desde el original el 10 de mayo de 2012.
  35. Colin Bradbury. BLENDER: una nueva familia propuesta de algoritmos hash criptográficos (PDF) (25 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  36. Craig Newbold. Observaciones y ataques al mezclador de candidatos SHA-3 (PDF). Consultado el 23 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  37. Florián Mendel. Ataque de preimagen en Blender (PDF) . Consultado el 23 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  38. Dmitri Khovratovich; Alex Biryukov, Ivica Nikolić. The Hash Function Cheetah: especificación y documentación de respaldo (PDF) (30 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  39. Danilo Gligoroski. Danilo Gligoroski: la función hash Cheetah no es resistente al ataque de extensión de longitud (12 de diciembre de 2008). Consultado el 21 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  40. Zijie Xu. SHA dinámico (PDF). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  41. Vlastimil Klima. Dynamic SHA es vulnerable a ataques genéricos (14 de diciembre de 2008). Consultado el 21 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  42. Zijie Xu. SHA2 dinámico (PDF). NIST. Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  43. Vlastimil Klima. Dynamic SHA2 es vulnerable a ataques genéricos (14 de diciembre de 2008). Consultado el 21 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4 de noviembre de 2008). Consultado el 10 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  45. Criptoanálisis de Edon-R (2008). Consultado el 10 de julio de 2009. Archivado desde el original el 12 de noviembre de 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT - Cuanto más simple, mejor (31 de octubre de 2008). Consultado el 10 de noviembre de 2008. Archivado desde el original el 9 de diciembre de 2008.
  47. Sebastian Indesteege. Colisiones para EnRUPT (enlace no disponible) (6 de noviembre de 2008). Consultado el 7 de noviembre de 2008. Archivado desde el original el 18 de febrero de 2009. 
  48. Jason WorthMartin. ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (PDF)  (enlace no disponible) (21 de octubre de 2008). Consultado el 8 de noviembre de 2008. Archivado desde el original el 12 de junio de 2010.
  49. Criptoanálisis de ESSENCE (PDF). Consultado el 12 de noviembre de 2013. Archivado desde el original el 12 de noviembre de 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitri Khovratovich. Hash family LUX: especificaciones de algoritmos y documentación de respaldo (PDF). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  51. Mijail Maslennikov. Algoritmo hash MCSSHA-3 (enlace no disponible) . Consultado el 8 de noviembre de 2008. Archivado desde el original el 2 de mayo de 2009. 
  52. Segundas preimágenes en MCSSHA-3 (PDF). Recuperado: 14 de noviembre de 2008.  (enlace inaccesible)
  53. Peter Maxwell. The Sgàil Cryptographic Hash Function (PDF)  (enlace no disponible) (septiembre de 2008). Fecha de acceso: 9 11 2008. Archivado desde el original el 12 de noviembre de 2013.
  54. Peter Maxwell. ¡Ay, p*sh! (enlace no disponible) (5 de noviembre de 2008). Consultado el 6 de noviembre de 2008. Archivado desde el original el 9 de noviembre de 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. La familia de funciones hash Twister (PDF) (28 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Criptoanálisis de Twister (PDF) (2008). Consultado el 19 de mayo de 2009. Archivado desde el original el 12 de noviembre de 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: una nueva familia de funciones hash unidireccionales basadas en rondas de Rijndael y multiplicación sin transporte (3 de noviembre de 2008). Consultado el 11 de noviembre de 2008. Archivado desde el original el 2 de diciembre de 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Criptoanálisis de Vortex (PDF) (2009). Consultado el 19 de mayo de 2009. Archivado desde el original el 12 de noviembre de 2013.
  59. Funciones hash | CSRC . Consultado el 12 de noviembre de 2013. Archivado desde el original el 4 de junio de 2009.
  60. Neil Sholer. Abacus: A Candidate for SHA-3 (PDF) (29 de octubre de 2008). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  61. Gregory G. Rose. Diseño y especificación primitiva para Boole (PDF) . Consultado el 8 de noviembre de 2008. Archivado desde el original el 6 de julio de 2011.
  62. Gregory G. Rose. COMENTARIO OFICIAL: BOOLE (PDF) (10 de diciembre de 2008). Consultado el 23 de diciembre de 2008. Archivado desde el original el 13 de julio de 2009.
  63. David A. Wilson. La función hash de DCH (PDF) (23 de octubre de 2008). Consultado el 23 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  64. Natarajan Vijayarangan. UN NUEVO ALGORITMO HASH: Khichidi-1 (PDF). Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  65. Bjorn Fay. MeshHash (PDF). Consultado el 30 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  66. Orhún Kara; Adem Atalay, Ferhat Karakoc y Cevat Manap. Función hash SHAMATA: un algoritmo candidato para la competencia NIST (enlace no disponible) . Consultado el 10 de noviembre de 2008. Archivado desde el original el 1 de febrero de 2009. 
  67. Michal Trojnara. Especificaciones del algoritmo StreamHash y documentación de respaldo (PDF) (14 de octubre de 2008). Consultado el 15 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  68. Rafael Álvarez; Gary McGuire y Antonio Zamora. La función hash Tangle (PDF) . Consultado el 11 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  69. John Washburn. WAMM: UN ALGORITMO CANDIDATO PARA LA COMPETENCIA SHA-3 (PDF)  (enlace no disponible) . Consultado el 9 de noviembre de 2008. Archivado desde el original el 19 de noviembre de 2008.
  70. COMENTARIO OFICIAL: WaMM se retira (PDFauthor=John Washburn) (20 de diciembre de 2008). Consultado el 23 de diciembre de 2008. Archivado desde el original el 13 de julio de 2009.
  71. Bob Sombrerero. Waterfall Hash: especificación y análisis de algoritmos (PDF) (15 de octubre de 2008). Fecha de acceso: 9 11 2008. Archivado desde el original el 12 de noviembre de 2013.
  72. Bob Hatterley. COMENTARIO OFICIAL: La cascada está rota (PDF) (20 de diciembre de 2008). Consultado el 23 de diciembre de 2008. Archivado desde el original el 13 de julio de 2009.
  73. Bruce Schneier. Skein y SHA-3 News (19 de noviembre de 2008). Consultado el 23 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  74. Jason Lee. HASH 2X . Desarrollador TI BASIC (6 de noviembre de 2008). Consultado el 6 de noviembre de 2008. Archivado desde el original el 2 de mayo de 2009.
  75. HASH 2X . Desarrollador TI BASIC (6 de noviembre de 2008). Consultado el 6 de noviembre de 2008. Archivado desde el original el 2 de mayo de 2009.
  76. Robert J. Jenkins Jr. Especificación del algoritmo . Consultado el 15 de diciembre de 2008. Archivado desde el original el 22 de diciembre de 2008.
  77. Ataque de colisión interna en Maraca (PDF). Consultado el 15 de diciembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  78. Parque Geoffrey. Hash de autómatas celulares 2D NKS (PDF). Fecha de acceso: 9 11 2008.
  79. Christophe De Canniere. Colisiones por NKS2D-224 (13 de noviembre de 2008). Consultado el 14 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  80. Brandon Enright. Colisiones para NKS2D-512 (14 de noviembre de 2008). Consultado el 14 de noviembre de 2008. Archivado desde el original el 12 de noviembre de 2013.
  81. Peter Schmidt-Nielsen. Pónico (PDF). Fecha de acceso: 9 11 2008. Archivado desde el original el 12 de noviembre de 2013.
  82. María Naya-Plasencia. Segundo ataque de preimagen en Ponic (PDF). Consultado el 30 de noviembre de 2008. Archivado desde el original el 22 de julio de 2011.
  83. Página de inicio de ZK-Crypt (enlace descendente) . Consultado el 1 de marzo de 2009. Archivado desde el original el 9 de febrero de 2009. 
  84. Copia archivada . Consultado el 12 de noviembre de 2013. Archivado desde el original el 10 de mayo de 2012.

Enlaces