Zpět na osobní stránky

 

Soutěž NIST SHA-3 a Blue Midnight Wish

Jsem jedním z vynálezců hašovací funkce Blue Midnight Wish a jeden z přispěvatelů EDON-R v této soutěži. Blue Midnight Wish postoupila do druhého kola soutěže a je nejrychlejším kandidátem ze 14. Bohužel nebyla vybrána do finále.

 

Soutěž:

·         Hlavní stránka je na NIST SHA-3. Neoficiální stránky: Zoo, wiki page, list of submitters, SW výkonnost: eBASH, HW výkonnost: HW results, porovnání z pera Nielse Fergusona je  zde.

·         31. 10. 2008 – konečný termín podání návrhů. NIST obdržel 64 kandidátů.

·         10. 12. 2008 -  NIST přijal 51 kandidátů pro první kolo.

·         25-28. 2. 2009 První konference kandidátů SHA-3 v Leuvenu. 

·         24. 7. 2009 NIST vybral následujících 14 kandidátů pro drouhé kolo: BLAKE, Blue Midnight Wish, CubeHash, ECHO, Fugue, Grřstl, Hamsi, JH, Keccak, Luffa, Shabal, SHAvite-3, SIMD, Skein. Návrháří byli vyzváni k zaslání posledních úprav (tweaks) do 15.9.2009.

·         28. 9. 2009 NIST publikoval upravené verze kandidátů pro druhé kolo zde.

·         Pěkný přehled kandidátů pro druhé kolo je zde.

·         Zpráva NIST o prvním kole soutěže a o výběru kandidátů pro druhé kolo je zde.

·         Danilo Gligoroski ukázal, že konstrukce narrow-pipe vede u kandidátů SHA-3 BLAKE, Hamsi, SHAvite-3 a Skein k významným odlišnostem od ideální náhodné funkce. Článek: "Narrow-pipe SHA-3 candidates differ significantly from ideal random functions defined over big domains", pdf.

·         Vlastimil Klima, Danilo Gligoroski: Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2, and SHA-3 narrow-pipe candidates, IACR eprint, Report 2010/430, pdf.

·         Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, IACR eprint, Report 2010/384, pdf.

·         Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, Proceedings of Information on ICT Innovations 2010, Sept. 12 - 15, Ohrid, R. Macedonia, Springer, Berlin, Heidelberg, 2010, pp. xx - xx,

·         the Second SHA-3 Candidate Conference, August 23-24, 2010,

·         Ukázali jsme, že mnoho silných kandidátů s konstrukcí narrow-pipe nemá požadovanou sílu odolnosti proti útoku prodloužením zprávy: Danilo Gligoroski, Vlastimil Klima: Why narrow-pipe cryptographic hash functions are not a match to wide-pipe cryptographic hash functions?, SantaCrypt 2010, Dec. 2-3, 2009, Prague, Czech Republic, Proceedings of SantaCrypt 2010, ISBN xx, pp. xx, pdf.

·         NIST oznámil 5 finalistů 9. prosince 2010, BMW bohužel nepostoupila do finále, přestože se jednalo o nejrychlejšího kandidáta, pdf.

·         16. 2. 2011 NIST uveřejnil zprávu o výběru finalistů. Zpráva bohužel nedosahuje dostatečné důvody, proč NIST do finále nevybral tři velmi silné kandidáty a místo nich postoupil algoritmus JH, outsider, považovaný za prolomeného dávno před rozhodnutím NISTu 9.12.2010, viz Zoo.

Blue Midnight Wish:

·         týmová homepage

·         Blue Midnight Wish, the first version, Oct. 2008, description, homepage, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009,

·         Danilo Gligoroski, Vlastimil Klima, Svein J. Knapskog, Mohamed El-Hadedy, Jorn Amundsen, Stig F. Mjolsnes: Cryptographic Hash Function Blue Midnight Wish,  the second version, September 15, 2009, description, reference implementation, the whole submission package, homepage, differences from the first version, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009

Kryptoanalýza Blue Midnight Wish:

·         BMW team: A framework for Measuring and Evaluating the Progress of the Cryptanalysis of the Hash Function Blue Midnight Wish, November 15, 2010, pdf.

·         Sřren S. Thomsen: A near-collision attack on the Blue Midnight Wish compression function, 2008, pdf ver. 2.0,

·         Danilo Gligoroski, Vlastimil Klima: On the Computational Asymmetry of the S-boxes Present in Blue Midnight Wish Cryptographic Hash Function, in Danco Davcev and Jorge Marx Gomez (eds): ICT Innovations 2009, Springer, Berlin, Heidelberg, 2010, pp. 391 - 400, Information on ICT Innovations 2009, Sept. 28 - 30, Ohrid, R. Macedonia, pdf,  

·         Danilo Gligoroski, Vlastimil Klima, On Blue Midnight Wish Decomposition, SantaCrypt 2009, Dec. 3-4, 2009, Prague, Czech Republic, Proceedings of SantaCrypt 2009, ISBN 978-80-904257-0-5, pp. 41-51, pdf.

·         Sřren S. Thomsen: Pseudo-cryptanalysis of Blue Midnight Wish, April 16, 2009, pdf.

·         Gaëtan Leurent and Sřren S. Thomsen: Practical Partial-Collisions on the Compression Function of BMW, pdf.

·         The Blue Midnight Wish team: A Comment on Leurent and Thomsen work - New Distinguisher on BMW compression function, November 16, 2010, pdf.

·         Ali Doğanaksoy, Barış Ege, Onur Koçak and Fatih Sulak : Statistical Analysis of Reduced Round Compression Functions of SHA-3 Second Round Candidates, eprint IACR report 2010/611 ( PDF )

Implementace:

·         Mohamed El Hadedy, Danilo Gligoroski and Svein J. Knapskog : Single Core Implementation of Blue Midnight Wish Hash Function on VIRTEX 5 Platform , eprint IACR report 2010/571 ( PDF )

·         Mourad Gouicem : Comparison of seven SHA-3 candidates software implementations on smart cards, eprint IACR report 2010/531 ( PDF )

·         Xu Guo, Sinan Huang, Leyla Nazhandali and Patrick Schaumont: On The Impact of Target Technology in SHA-3 Hardware Benchmark Rankings, eprint IACR report 2010/531 ( PDF )

Moje další příspěvky do soutěže:

·         Vlastimil Klima, Danilo Gligoroski: Generic collision attacks on narrow-pipe hash functions faster than birthday paradox, applicable to MDx, SHA-1, SHA-2, and SHA-3 narrow-pipe candidates, IACR eprint, Report 2010/430, pdf.

·         Danilo Gligoroski, Vlastimil Klima: Practical consequences of the aberration of narrow-pipe hash designs from ideal random functions, IACR eprint, Report 2010/384, pdf.

·         Danilo Gligoroski, Rune Steinsmo Odegard, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal, Vlastimil Klima: Cryptographic Hash Function EDON-R, submission package, Jan 12, 2009, description, presentation at the First SHA-3 Candidate Conference, Feb. 25-28, 2009

·         Vlastimil Klima: Multicollisions of EDON-R hash function and other observations, November 2008, preliminary analysis

·         Vlastimil Klima: Dynamic SHA is vulnerable to generic attacks, letter, Dec. 14, 2008,

·         Vlastimil Klima: Dynamic SHA2 is vulnerable to generic attacks, letter, Dec. 14, 2008,

·         Vlastimil Klima: A near-collision attack on BLENDER, letter, official paper, Dec. 19, 2008,

·         Vlastimil Klima: Huge multicollisions and multipreimages of hash functions BLENDER-n, IACR eprint Report 2009/006, Jan. 2, 2009, český článek