Zpět na osobní stránky
Soutěž NIST SHA-3 a Blue Midnight Wish
Jsem jedním z vynálezců hašovací funkce Blue Midnight Wish a jeden z přispěvatelů EDON-R v této soutěži. Blue Midnight Wish postoupila do druhého kola soutěže a je nejrychlejším kandidátem ze 14. Bohužel nebyla vybrána do finále.
Soutěž:
· Hlavní stránka je na NIST SHA-3. Neoficiální stránky: Zoo, wiki page, list of submitters, SW výkonnost: eBASH, HW výkonnost: HW results, porovnání z pera Nielse Fergusona je zde.
· 31. 10. 2008 – konečný termín podání návrhů. NIST obdržel 64 kandidátů.
· 10. 12. 2008 - NIST přijal 51 kandidátů pro první kolo.
· 25-28. 2. 2009 První konference kandidátů SHA-3 v Leuvenu.
· 24. 7. 2009 NIST vybral následujících 14 kandidátů pro drouhé kolo: BLAKE, Blue Midnight Wish, CubeHash, ECHO, Fugue, Grřstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, Skein. Návrháří byli vyzváni k zaslání posledních úprav (tweaks) do 15.9.2009.
· 28. 9. 2009 NIST publikoval upravené verze kandidátů pro druhé kolo zde.
· Pěkný přehled kandidátů pro druhé kolo je zde.
· Zpráva NIST o prvním kole soutěže a o výběru kandidátů pro druhé kolo je zde.
· Danilo Gligoroski ukázal, že konstrukce narrow-pipe vede u kandidátů SHA-3 BLAKE, Hamsi, SHAvite-3 a Skein k významným odlišnostem od ideální náhodné funkce. Článek: "Narrow-pipe SHA-3 candidates differ significantly from ideal random functions defined over big domains", pdf.
· Vlastimil Klima, Danilo Gligoroski: Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2, and SHA-3 narrow-pipe candidates, IACR eprint, Report 2010/430, pdf.
· Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, IACR eprint, Report 2010/384, pdf.
· Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, Proceedings of Information on ICT Innovations 2010, Sept. 12 - 15, Ohrid, R. Macedonia, Springer, Berlin, Heidelberg, 2010, pp. xx - xx,
· the Second SHA-3 Candidate Conference, August 23-24, 2010,
· Ukázali jsme, že mnoho silných kandidátů s konstrukcí narrow-pipe nemá požadovanou sílu odolnosti proti útoku prodloužením zprávy: Danilo Gligoroski, Vlastimil Klima: Why narrow-pipe cryptographic hash functions are not a match to wide-pipe cryptographic hash functions?, SantaCrypt 2010, Dec. 2-3, 2009, Prague, Czech Republic, Proceedings of SantaCrypt 2010, ISBN xx, pp. xx, pdf.
· NIST oznámil 5 finalistů 9. prosince 2010, BMW bohužel nepostoupila do finále, přestože se jednalo o nejrychlejšího kandidáta, pdf.
· 16. 2. 2011 NIST uveřejnil zprávu o výběru finalistů. Zpráva bohužel nedosahuje dostatečné důvody, proč NIST do finále nevybral tři velmi silné kandidáty a místo nich postoupil algoritmus JH, outsider, považovaný za prolomeného dávno před rozhodnutím NISTu 9.12.2010, viz Zoo.
Blue Midnight Wish:
· týmová homepage
· Blue Midnight Wish, the first version, Oct. 2008, description, homepage, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009,
· Danilo Gligoroski, Vlastimil Klima, Svein J. Knapskog, Mohamed El-Hadedy, Jorn Amundsen, Stig F. Mjolsnes: Cryptographic Hash Function Blue Midnight Wish, the second version, September 15, 2009, description, reference implementation, the whole submission package, homepage, differences from the first version, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009
Kryptoanalýza Blue Midnight Wish:
· BMW team: A framework for Measuring and Evaluating the Progress of the Cryptanalysis of the Hash Function Blue Midnight Wish, November 15, 2010, pdf.
· Sřren S. Thomsen: A near-collision attack on the Blue Midnight Wish compression function, 2008, pdf ver. 2.0,
· Danilo Gligoroski, Vlastimil Klima: On the Computational Asymmetry of the S-boxes Present in Blue Midnight Wish Cryptographic Hash Function, in Danco Davcev and Jorge Marx Gomez (eds): ICT Innovations 2009, Springer, Berlin, Heidelberg, 2010, pp. 391 - 400, Information on ICT Innovations 2009, Sept. 28 - 30, Ohrid, R. Macedonia, pdf,
· Danilo Gligoroski, Vlastimil Klima, On Blue Midnight Wish Decomposition, SantaCrypt 2009, Dec. 3-4, 2009, Prague, Czech Republic, Proceedings of SantaCrypt 2009, ISBN 978-80-904257-0-5, pp. 41-51, pdf.
· Sřren S. Thomsen: Pseudo-cryptanalysis of Blue Midnight Wish, April 16, 2009, pdf.
· Gaëtan Leurent and Sřren S. Thomsen: Practical Partial-Collisions on the Compression Function of BMW, pdf.
· The Blue Midnight Wish team: A Comment on Leurent and Thomsen work - New Distinguisher on BMW compression function, November 16, 2010, pdf.
· Ali Doğanaksoy, Barış Ege, Onur Koçak and Fatih Sulak : Statistical Analysis of Reduced Round Compression Functions of SHA-3 Second Round Candidates, eprint IACR report 2010/611 ( PDF )
Implementace:
· Mohamed El Hadedy, Danilo Gligoroski and Svein J. Knapskog : Single Core Implementation of Blue Midnight Wish Hash Function on VIRTEX 5 Platform , eprint IACR report 2010/571 ( PDF )
· Mourad Gouicem : Comparison of seven SHA-3 candidates software implementations on smart cards, eprint IACR report 2010/531 ( PDF )
· Xu Guo, Sinan Huang, Leyla Nazhandali and Patrick Schaumont: On The Impact of Target Technology in SHA-3 Hardware Benchmark Rankings, eprint IACR report 2010/531 ( PDF )
Moje další příspěvky do soutěže:
· Vlastimil Klima, Danilo Gligoroski: Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2, and SHA-3 narrow-pipe candidates, IACR eprint, Report 2010/430, pdf.
· Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, IACR eprint, Report 2010/384, pdf.
· Danilo Gligoroski, Rune Steinsmo Odegard, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal, Vlastimil Klima: Cryptographic Hash Function EDON-R, submission package, Jan 12, 2009, description, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009
· Vlastimil Klima: Multicollisions of EDON-R hash function and other observations, November 2008, preliminary analysis
· Vlastimil Klima: Dynamic SHA is vulnerable to generic attacks, letter, Dec. 14, 2008,
· Vlastimil Klima: Dynamic SHA2 is vulnerable to generic attacks, letter, Dec. 14, 2008,
· Vlastimil Klima: A near-collision attack on BLENDER, letter, official paper, Dec. 19, 2008,
· Vlastimil Klima: Huge multicollisions and multipreimages of hash functions BLENDER-n, IACR eprint Report 2009/006, Jan. 2, 2009, český článek