مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية كانت مسابقة مفتوحة نظمها المعهد الوطني الأمريكي للمعايير والتقنية لتطوير دالة تلبيد جديدة تُعرف بخوارزمية التلبيد الآمنة 3، والتي تُكمل خوارزميتي التلبيد القديمتين 1 و2. وقد أُعلن عن المسابقة وأطلقت رسميًا لأول مرة في السجل الفيدرالي الأمريكي في 2 نوفمبر (تشرين الثاني) 2007،[1] ضمن مبادرة أطلقها المعهد الوطني للمعايير والتقنية لتطوير خوارزمية تلبيد إضافية واحدة أو أكثر من خلال مسابقة عامة، على غرار عملية تطوير معيار التشفير المتقدم.[2] انتهت المسابقة في 2 أكتوبر (تشرين الأول) 2012، عندما أعلن المعهد الوطني للمعايير والتقنية أن خوارزمية كيتشاك ستكون هي خوارزمية التلبيد الآمنة 3 الجديدة.[3] نُشرت دالة التلبيد الفائزة تحت اسم إف آي بي إس 202، "معيار خوارزمية التلبيد الآمنة 3"، والمُكملةً لمعيار التلبيد الآمن إف آي بي إس 180-4. ألهمت مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية مسابقات أخرى مثل مسابقة تجزئة كلمات المرور.
الجدول الزمني للمسابقة
كان الموعد النهائي لتقديم طلبات المُشاركة في مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية هو 31 أكتوبر (تشرين الأول) 2008، ثُم نُشرت قائمة المرشحين المقبولين للجولة الأولى في 9 ديسمبر (كانون الأول) 2008.[4] وفي أواخر فبراير (شباط) 2009، عقد المعهد الوطني للمعايير والتقنية مؤتمرًا عرض خلاله مقدمو الطلبات خوارزمياتهم، وناقش مسؤولو المعهد معايير تضييق نطاق المرشحين لخوض الجولة الثانية من المُسابقة.[5] وفي 24 يوليو (تموز) 2009، نُشرت قائمة بأسماء المرشحين الأربعة عشر المقبولين للمُشاركة في خوض الجولة الثانية من المُسابقة،[6] ثُم عقد المعهد الوطني للمعايير والتقنية مؤتمرًا آخر في يومي 23-24 أغسطس (آب) 2010 في جامعة كاليفورنيا بمدينة سانتا باربرا، حيث ناقش مرشحو الجولة الثانية خوارزمياتهم،[7] ثُم أُعلن عن أسماء المرشحين لخوض الجولة الثالثة والنهائية من المُسابقة في 10 ديسمبر (كانون الأول) 2010.[8] وفي 2 أكتوبر (تشرين الأول) 2012، أعلن المعهد الوطني للمعايير والتقنية عن فوز مشروع كيتشاك بالمُسابقة، وهو مشروع من ابتكار كل من غيدو بيرتوني، وجوان دايمن، وجيل فان آش من شركة إس تي للإلكترونيات الدقيقة، ومايكل بيترز من شركة إن إكس بي.[3]
المشاركون
اختار المعهد الوطني للمعايير والتقنية 51 مشاركة لخوض الجولة الأولى من مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية،[4] ومن بين هؤلاء المُشاركين تأهل 14 مُشاركًا إلى الجولة الثانية من المُسابقة، ثُم اختير منهم 5 مُشاركين فقط لخوض الجولة النهائية من المُسابقة.[6] وفيما يلي قائمة غير كاملة بالمشاركات المعروفة في المُسابقة:
الفائز
أُعلن المعهد الوطني للمعايير والتقنية في 2 أكتوبر (تشرين الأول) 2012 عن فوز مشروع كيتشاك بجائزة مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية.[9]
المتأهلون للجولة النهائية
من بين الخوارزميات المُرشحة للجولة الثانية من مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية لاختيار خوارزمية التلبيد الآمنة 3، اختار المعهد الوطني للمعايير والتقنية خمس خوارزميات للتأهل إلى الجولة الثالثة والنهائية من مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية، وجاءت الخوارزميات الخمس المتأهلة على النحو التالي:[10]
- خوارزمية بليك (ابتكرها أوماسون وآخرون)
- خوارزمية غروستل (ابتكرها نودسن وآخرون)
- خوارزمية جيه إتش (ابتكرها هونغجون وو)
- خوارزمية كيتشاك (ابتكرها فريق كيتشاك، دايمن وآخرون)
- خوارزمية سكين (ابتكرها شناير وآخرون)
أشار المعهد الوطني للمعايير والتقنية إلى بعض العوامل التي ساهمت في اختيار الخوارزميات المتأهلة عند إعلانه عن المتأهلين للنهائيات، وشملت هذه العوامل ما يلي:[11]
- الأداء: إذ استُبعدت أو أوقفت بعض الخوارزميات بسبب متطلبات مساحة بوابة الأجهزة الكبيرة جدًا، وعلى ما يبدو أن المساحة المطلوبة حالت دون استخدامها في مساحة كبيرة جدًا من التطبيقات المحتملة.
- الأمان: "فضل المعهد الوطني للمعايير والتقنية التحفظ بشأن الأمان، وفي بعض الحالات استبعدت خوارزميات ذات أداء استثنائي بسبب وجود شيء ما فيها أثار قلق لجنة تقييم المعهد، على الرغم من عدم ظهور أي هجوم واضح ضد الخوارزمية الكاملة.
- التحليل: استبعد المعهد الوطني للمعايير والتقنية العديد من الخوارزميات نظرًا لحجم تعديلاتها في الجولة الثانية أو بسبب نقص نسبي في تحليل الشفرات المُبلّغ عنه، مما أثار الشكوك حول عدم اكتمال اختبار التصميم ونضجه بعد.
- التنوع: تضمنت الخوارزميات النهائية تلبيدات مبنية على أنماط تشغيل مختلفة، من بينها بناءات دالة حيفا ووظيفة الإسفنج، مع بنى داخلية مختلفة، مثل وجود خوارزميات مبنية على AES، وتقطيع البتات، وخوارزمية إكس أو بالتناوب مع الجمع.
وفي نهاية مرحلة التقييم، أصدر المعهد الوطني للمعايير والتقنية تقريرًا يشرح فيه معايير تقييم الخوارزميات الخاصة به كلًا على حدة.[12][13][14]
الخوارزميات غير المتأهلة إلى الجولة النهائية
إلى جانب الخوارزميات الحمس المتأهلة للجولة النهائية من المسابقة، اختار المعهد الوطني للمعايير والتقنية 9 خوارزميات تأهلت إلى الجولة الثانية من المُسابقة من بين خوارزميات 51 فريقًا مشاركًا قُبلت طلباتهم لخوض الجولة الأولى من مسابقة دوال التجزئة التابعة للمعهد الوطني للمعايير والتقنية. لم تصل هذه الخوارزميات التسع إلى الجولة النهائية من المُسابقة على الرغم من أن أيًّا منها لم يكن مُعطّلاً بشكل واضح، وجاءت هذه الخوارزميات كالتالي:
- خوارزمية بلوميدنايت ويش[15][16]
- خوارزمية كيوب هاش (ابتكرها فريق بيرنشتاين)
- خوارزمية إيتشو (ابتكرها فريق من الشركة الفرنسية للاتصالات)[17]
- خوارزمية فوغ (ابتكرها فريق من شركة آي بي إم)
- خوارزمية هامسي[18]
- خوارزمية لوفا[19]
- خوارزمية شابال[20]
- خوارزمية التلبيد الآمنة فايت 3[21]
- خوارزمية إس آي إم دي
الخوارزميات غير المتأهلة إلى الجولة الثانية
قبل المعهد الوطني للمعايير والتقنية طلبات ترشح 51 خوارزمية للجولة الأولى من المسابقة، وقد تأهل من بين هذه الخوارزميات إلى الجولة الثانية سوى 14 خوارزمية فقط، بينما لم تتأهل الخوارزميات السبعة والثلاثين المُتبقية، والتي كان معظمها يعاني من بعض نقاط الضعف في مكونات التصميم، أو مشاكل في الأداء، ومن بين هذه الخوارزميات ما يلي:
- خوارزمية أريرانغ (فريق شركة سيست بالتعاون مع باحثين من جامعة كوريا)[22]
- خوارزمية شاي[23]
- خوارزمية كرانش[24]
- خوارزمية إف إس بي
- خوارزمية لين
- خوارزمية ليزامنتا[25]
- خوارزمية إم دي 6 (ابتكرها رايفيست وفريقه)
- خوارزمية ساندستورم (ابتكرها فريق مختبرات سانديا الوطنية)
- خوارزمية سارمال[26]
- خوارزمية سويفتكس
- خوارزمية تي آي بي 3[27]
المشاركون الذين كانوا يعانون من نقاط ضعف جوهرية
رفض المعهد الوطني للمعايير والتقنية ترشيح بعض الخوارزميات المُشاركة في الجولة الأولى للتأهل إلى الجولة الثانية من المُسابقة بسبب وجود بعض نقاط الضعف الجوهرية في نظام التعمية المُستخدم، وجاءت هذه الخوارزميات على النحو التالي:
- خوارزمية أورورا (ابتكرها فريق من شركة سوني وجامعة ناغويا)[28][29]
- خوارزمية بلندر[30][31][32]
- خوارزمية تشيتاه[33][34]
- خوارزمية التلبيد الآمنة الديناميكية[35][36]
- خوارزمية التلبيد الدينماميكية الآمنة 2[37][38]
- خوارزمية إيكوه
- خوارزمية إيدون-آر[39][40]
- خوارزمية إنرابت[41][42]
- خوارزمية إيسنس[43][44]
- خوارزمية لاكس[45]
- خوارزمية التلبيد الآمنة إم سي إس[46][47]
- خوارزمية التلبيد الآمنة إن أيه
- خوارزمية سغيل[48][49]
- خوارزمية التلبيد الطيفي
- خوارزمية تويستر[50][51]
- خوارزمية فورتيكس[52][53]
المشاركون المقبولون
استبعد المعهد الوطني للمعايير والتقنية المشاركين التاليين في الجولة الأولى رسميًا من المسابقة بعدما اعتبروا مُخالفين وفقًا للموقع الإلكتروني الرسمي للمرشحين في الجولة الأولى من المسابقة:
- خوارزمية أباكوس[54]
- خوارزمية بول[55][56]
- خوارزمية دي سي إتش[57]
- خوارزمية خيتشيدي-1[58]
- خوارزمية ميش هاش[59]
- خوارزمية شاماتا[60]
- خوارزمية ستريم هاش[61]
- خوارزمية تانغل[62]
- خوارزمية وام[63][64]
- خوارزمية ووترفول[65][66]
المشاركون المرفوضون
رُفضت العديد من طلبات المشاركة التي تلقاها المعهد الوطني للمعايير والتقنية كمرشحين في الجولة الأولى من المسابقة، بعد مراجعة داخلية أجراها المعهد.[4] بشكل عام، لم يُفصّل المعهد الوطني للمعايير والتقنية سبب رفض أيٍّ منها. كما لم يُقدّم المعهد الوطني للمعايير والتقنية قائمة شاملة بالخوارزميات المرفوضة؛ من المعروف أن هناك 13 خوارزمية رفض طلبها للمشاركة في الجولة الأولى من المسابقة،[4][67] ولكن أسماء الخوارزميات التالية فقط هي المتاحة للعامة من بين الخوارزميات المرفوضة:
- خوارزمية هاش 2 إكس
- خوارزمية ماراكا[68][69]
- خوارزمية ميكسيت[70]
- خوارزمية إن كي إس 2 دي[71][72][73]
- خوارزمية بونيك[74][75]
- خوارزمية 2 كي كرايبت[76]
مراجع
- ^ "Federal Register / Vol. 72, No. 212" (PDF). Federal Register. Government Printing Office. 2 نوفمبر 2007. مؤرشف من الأصل (PDF) في 2017-08-21. اطلع عليه بتاريخ 2008-11-06.
- ^ "cryptographic hash project – Background Information". Computer Security Resource Center. National Institute of Standards and Technology. 2 نوفمبر 2007. مؤرشف من الأصل في 2017-08-29. اطلع عليه بتاريخ 2008-11-06.
- ^ ا ب "NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition". NIST. 2 أكتوبر 2012. مؤرشف من الأصل في 2016-08-31. اطلع عليه بتاريخ 2012-10-02.
- ^ ا ب ج د "Round 1". 9 ديسمبر 2008. مؤرشف من الأصل في 2017-09-12. اطلع عليه بتاريخ 2008-12-10.
- ^ National Institute of Standards and Technology (9 ديسمبر 2008). "The First SHA-3 Candidate Conference". مؤرشف من الأصل في 2017-06-01. اطلع عليه بتاريخ 2008-12-23.
- ^ ا ب "Second Round Candidates". National Institute for Standards and Technology. 24 يوليو 2009. مؤرشف من الأصل في 2017-06-04. اطلع عليه بتاريخ 2009-07-24.
- ^ National Institute of Standards and Technology (30 يونيو 2010). "The Second SHA-3 Candidate Conference". مؤرشف من الأصل في 2017-01-20.
- ^ "Tentative Timeline of the Development of New Hash Functions". NIST. 10 ديسمبر 2008. مؤرشف من الأصل في 2017-08-29. اطلع عليه بتاريخ 2009-09-15.
- ^ NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition نسخة محفوظة 2016-08-31 على موقع واي باك مشين.
- ^ Third (Final) Round Candidates Retrieved 9 Nov 2011 نسخة محفوظة 2017-08-14 على موقع واي باك مشين.
- ^ SHA-3 Finalists Announced by NIST نسخة محفوظة July 9, 2011, على موقع واي باك مشين., blog post quoting NIST's announcement in full.
- ^ Status Report on the first round of the SHA-3 Cryptographic Hash Algorithm Competition (PDF). نسخة محفوظة 2017-02-14 على موقع واي باك مشين.
- ^ Status Report on the second round of the SHA-3 Cryptographic Hash Algorithm Competition (PDF). Retrieved 2 March 2011 نسخة محفوظة 2017-02-11 على موقع واي باك مشين.
- ^ Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition (PDF). نسخة محفوظة 2025-04-29 على موقع واي باك مشين.
- ^ Svein Johan Knapskog؛ Danilo Gligoroski؛ Vlastimil Klima؛ Mohamed El-Hadedy؛ Jørn Amundsen؛ Stig Frode Mjølsnes (4 نوفمبر 2008). "blue_midnight_wish". مؤرشف من الأصل في 2018-06-23. اطلع عليه بتاريخ 2008-11-10.
- ^ Søren S. Thomsen (2009). "Pseudo-cryptanalysis of Blue Midnight Wish" (PDF). مؤرشف من الأصل (PDF) في 2009-09-02. اطلع عليه بتاريخ 2009-05-19.
- ^ Henri Gilbert؛ Ryad Benadjila؛ Olivier Billet؛ Gilles Macario-Rat؛ Thomas Peyrin؛ Matt Robshaw؛ Yannick Seurin (29 أكتوبر 2008). "SHA-3 Proposal: ECHO" (PDF). مؤرشف من الأصل (PDF) في 2024-01-12. اطلع عليه بتاريخ 2008-12-11.
- ^ Özgül Kücük (31 أكتوبر 2008). "The Hash Function Hamsi" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Dai Watanabe؛ Christophe De Canniere؛ Hisayoshi Sato (31 أكتوبر 2008). "Hash Function Luffa: Specification" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Jean-François Misarsky؛ Emmanuel Bresson؛ Anne Canteaut؛ Benoît Chevallier-Mames؛ Christophe Clavier؛ Thomas Fuhr؛ Aline Gouget؛ Thomas Icart؛ Jean-François Misarsky؛ Marìa Naya-Plasencia؛ Pascal Paillier؛ Thomas Pornin؛ Jean-René Reinhard؛ Céline Thuillet؛ Marion Videau (28 أكتوبر 2008). "Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Eli Biham؛ Orr Dunkelman. "The SHAvite-3 Hash Function" (PDF). مؤرشف من الأصل (PDF) في 2023-06-22. اطلع عليه بتاريخ 2008-12-11.
- ^ Jongin Lim؛ Donghoon Chang؛ Seokhie Hong؛ Changheon Kang؛ Jinkeon Kang؛ Jongsung Kim؛ Changhoon Lee؛ Jesang Lee؛ Jongtae Lee؛ Sangjin Lee؛ Yuseop Lee؛ Jaechul Sung (29 أكتوبر 2008). "ARIRANG" (PDF). مؤرشف من الأصل (PDF) في 2023-06-22. اطلع عليه بتاريخ 2008-12-11.
- ^ Philip Hawkes؛ Cameron McDonald (30 أكتوبر 2008). "Submission to the SHA-3 Competition: The CHI Family of Cryptographic Hash Algorithms" (PDF). مؤرشف من الأصل (PDF) في 2023-02-08. اطلع عليه بتاريخ 2008-11-11.
- ^ Jacques Patarin؛ Louis Goubin؛ Mickael Ivascot؛ William Jalby؛ Olivier Ly؛ Valerie Nachef؛ Joana Treger؛ Emmanuel Volte. "CRUNCH". مؤرشف من الأصل في 2009-01-29. اطلع عليه بتاريخ 2008-11-14.
- ^ Hirotaka Yoshida؛ Shoichi Hirose؛ Hidenori Kuwakado (30 أكتوبر 2008). "SHA-3 Proposal: Lesamnta" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Kerem Varıcı؛ Onur Özen؛ Çelebi Kocair. "The Sarmal Hash Function". مؤرشف من الأصل في 2011-06-11. اطلع عليه بتاريخ 2010-10-12.
- ^ Daniel Penazzi؛ Miguel Montes. "The TIB3 Hash" (PDF). اطلع عليه بتاريخ 2008-11-29.[وصلة مكسورة]
- ^ Tetsu Iwata؛ Kyoji Shibutani؛ Taizo Shirai؛ Shiho Moriai؛ Toru Akishita (31 أكتوبر 2008). "AURORA: A Cryptographic Hash Algorithm Family" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Niels Ferguson؛ Stefan Lucks (2009). "Attacks on AURORA-512 and the Double-MIX Merkle–Damgård Transform" (PDF). مؤرشف من الأصل (PDF) في 2025-05-07. اطلع عليه بتاريخ 2009-07-10.
- ^ Colin Bradbury (25 أكتوبر 2008). "BLENDER: A Proposed New Family of Cryptographic Hash Algorithms" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Craig Newbold. "Observations and Attacks On The SHA-3 Candidate Blender" (PDF). مؤرشف من الأصل (PDF) في 2023-11-19. اطلع عليه بتاريخ 2008-12-23.
- ^ Florian Mendel. "Preimage Attack on Blender" (PDF). مؤرشف من الأصل (PDF) في 2024-11-14. اطلع عليه بتاريخ 2008-12-23.
- ^ Dmitry Khovratovich؛ Alex Biryukov؛ Ivica Nikolić (30 أكتوبر 2008). "The Hash Function Cheetah: Specification and Supporting Documentation" (PDF). مؤرشف من الأصل (PDF) في 2023-05-25. اطلع عليه بتاريخ 2008-12-11.
- ^ Danilo Gligoroski (12 ديسمبر 2008). "Danilo Gligoroski – Cheetah hash function is not resistant against length-extension attack". مؤرشف من الأصل في 2023-11-24. اطلع عليه بتاريخ 2008-12-21.
- ^ Zijie Xu. "Dynamic SHA" (PDF). مؤرشف من الأصل (PDF) في 2023-11-19. اطلع عليه بتاريخ 2008-12-11.
- ^ Vlastimil Klima (14 ديسمبر 2008). "Dynamic SHA is vulnerable to generic attacks". مؤرشف من الأصل في 2023-11-24. اطلع عليه بتاريخ 2008-12-21.
- ^ Zijie Xu. "Dynamic SHA2" (PDF). NIST. مؤرشف من الأصل (PDF) في 2023-11-19. اطلع عليه بتاريخ 2008-12-11.
- ^ Vlastimil Klima (14 ديسمبر 2008). "Dynamic SHA2 is vulnerable to generic attacks". مؤرشف من الأصل في 2023-11-24. اطلع عليه بتاريخ 2008-12-21.
- ^ Danilo Gligoroski؛ Rune Steinsmo Ødegård؛ Marija Mihova؛ Svein Johan Knapskog؛ Ljupco Kocarev؛ Aleš Drápal (4 نوفمبر 2008). "edon-r". مؤرشف من الأصل في 2017-09-23. اطلع عليه بتاريخ 2008-11-10.
- ^ Dmitry Khovratovich؛ Ivica Nikolić؛ Ralf-Philipp Weinmann (2008). "Cryptanalysis of Edon-R" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2009-07-10.
- ^ Sean O'Neil؛ Karsten Nohl؛ Luca Henzen (31 أكتوبر 2008). "EnRUPT – The Simpler The Better". مؤرشف من الأصل في 2025-05-11. اطلع عليه بتاريخ 2008-11-10.
- ^ Sebastiaan Indesteege (6 نوفمبر 2008). "Collisions for EnRUPT". مؤرشف من الأصل في 2009-02-18. اطلع عليه بتاريخ 2008-11-07.
- ^ Jason Worth Martin (21 أكتوبر 2008). "ESSENCE: A Candidate Hashing Algorithm for the NIST Competition" (PDF). مؤرشف من الأصل (PDF) في 2010-06-12. اطلع عليه بتاريخ 2008-11-08.
- ^ "Cryptanalysis of ESSENCE" (PDF). مؤرشف من الأصل (PDF) في 2017-08-08.
- ^ Ivica Nikolić؛ Alex Biryukov؛ Dmitry Khovratovich. "Hash family LUX – Algorithm Specifications and Supporting Documentation" (PDF). مؤرشف من الأصل (PDF) في 2023-05-25. اطلع عليه بتاريخ 2008-12-11.
- ^ Mikhail Maslennikov. "MCSSHA-3 hash algorithm". مؤرشف من الأصل في 2009-05-02. اطلع عليه بتاريخ 2008-11-08.
- ^ Jean-Philippe Aumasson؛ María Naya-Plasencia. "Second preimages on MCSSHA-3" (PDF). اطلع عليه بتاريخ 2008-11-14.[وصلة مكسورة]
- ^ Peter Maxwell (سبتمبر 2008). "The Sgàil Cryptographic Hash Function" (PDF). مؤرشف من الأصل (PDF) في 2013-11-12. اطلع عليه بتاريخ 2008-11-09.
- ^ Peter Maxwell (5 نوفمبر 2008). "Aww, p*sh!". مؤرشف من الأصل في 2008-11-09. اطلع عليه بتاريخ 2008-11-06.
- ^ Michael Gorski؛ Ewan Fleischmann؛ Christian Forler (28 أكتوبر 2008). "The Twister Hash Function Family" (PDF). مؤرشف من الأصل (PDF) في 2023-06-22. اطلع عليه بتاريخ 2008-12-11.
- ^ Florian Mendel؛ Christian Rechberger؛ Martin Schläffer (2008). "Cryptanalysis of Twister" (PDF). مؤرشف من الأصل (PDF) في 2023-11-19. اطلع عليه بتاريخ 2009-05-19.
- ^ Michael Kounavis؛ Shay Gueron (3 نوفمبر 2008). "Vortex: A New Family of One Way Hash Functions based on Rijndael Rounds and Carry-less Multiplication". مؤرشف من الأصل في 2025-04-21. اطلع عليه بتاريخ 2008-11-11.
- ^ Jean-Philippe Aumasson؛ Orr Dunkelman؛ Florian Mendel؛ Christian Rechberger؛ Søren S. Thomsen (2009). "Cryptanalysis of Vortex" (PDF). مؤرشف من الأصل (PDF) في 2017-01-06. اطلع عليه بتاريخ 2009-05-19.
- ^ Neil Sholer (29 أكتوبر 2008). "Abacus: A Candidate for SHA-3" (PDF). مؤرشف من الأصل (PDF) في 2023-06-22. اطلع عليه بتاريخ 2008-12-11.
- ^ Gregory G. Rose. "Design and Primitive Specification for Boole" (PDF). مؤرشف من الأصل (PDF) في 2024-08-17. اطلع عليه بتاريخ 2008-11-08.
- ^ Gregory G. Rose (10 ديسمبر 2008). "Official Comment: Boole" (PDF). مؤرشف من الأصل (PDF) في 2017-02-20. اطلع عليه بتاريخ 2008-12-23.
- ^ David A. Wilson (23 أكتوبر 2008). "The DCH Hash Function" (PDF). مؤرشف من الأصل (PDF) في 2025-02-10. اطلع عليه بتاريخ 2008-11-23.
- ^ Natarajan Vijayarangan. "A New Hash Algorithm: Khichidi-1" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-11.
- ^ Björn Fay. "MeshHash" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-11-30.
- ^ Orhun Kara؛ Adem Atalay؛ Ferhat Karakoc؛ Cevat Manap. "SHAMATA hash function: A candidate algorithm for NIST competition". مؤرشف من الأصل في 2009-02-01. اطلع عليه بتاريخ 2008-11-10.
- ^ Michal Trojnara (14 أكتوبر 2008). "StreamHash Algorithm Specifications and Supporting Documentation" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-12-15.
- ^ Rafael Alvarez؛ Gary McGuire؛ Antonio Zamora. "The Tangle Hash Function" (PDF). مؤرشف من الأصل (PDF) في 2024-08-13. اطلع عليه بتاريخ 2008-12-11.
- ^ John Washburn. "WaMM: A Candidate Algorithm for the SHA-3 Competition" (PDF). مؤرشف من الأصل (PDF) في 2009-04-19. اطلع عليه بتاريخ 2008-11-09.
- ^ "Official Comment: WaMM is Withdrawn" (PDF). 20 ديسمبر 2008. مؤرشف من الأصل (PDFauthor=John Washburn) في 2017-02-21. اطلع عليه بتاريخ 2008-12-23.
- ^ Bob Hattersly (15 أكتوبر 2008). "Waterfall Hash – Algorithm Specification and Analysis" (PDF). مؤرشف من الأصل (PDF) في 2023-05-25. اطلع عليه بتاريخ 2008-11-09.
- ^ Bob Hattersley (20 ديسمبر 2008). "Official Comment: Waterfall is broken" (PDF). مؤرشف من الأصل (PDF) في 2017-02-21. اطلع عليه بتاريخ 2008-12-23.
- ^ Bruce Schneier (19 نوفمبر 2008). "Skein and SHA-3 News". مؤرشف من الأصل في 2024-12-28. اطلع عليه بتاريخ 2008-12-23.
- ^ Robert J. Jenkins Jr. "Algorithm Specification". مؤرشف من الأصل في 2024-08-24. اطلع عليه بتاريخ 2008-12-15.
- ^ Anne Canteaut & María Naya-Plasencia. "Internal collision attack on Maraca" (PDF). مؤرشف من الأصل (PDF) في 2023-11-19. اطلع عليه بتاريخ 2008-12-15.
- ^ Michael P. Frank. "Algorithm Specification for MIXIT: a SHA-3 Candidate Cryptographic Hash Algorithm" (PDF). مؤرشف من الأصل (PDF) في 2016-03-04. اطلع عليه بتاريخ 2014-01-12.
- ^ Geoffrey Park. "NKS 2D Cellular Automata Hash" (PDF). اطلع عليه بتاريخ 2008-11-09.
- ^ Cristophe De Cannière (13 نوفمبر 2008). "Collisions for NKS2D-224". مؤرشف من الأصل في 2023-11-24. اطلع عليه بتاريخ 2008-11-14.
- ^ Brandon Enright (14 نوفمبر 2008). "Collisions for NKS2D-512". مؤرشف من الأصل في 2023-11-24. اطلع عليه بتاريخ 2008-11-14.
- ^ Peter Schmidt-Nielsen. "Ponic" (PDF). مؤرشف من الأصل (PDF) في 2023-11-24. اطلع عليه بتاريخ 2008-11-09.
- ^ María Naya-Plasencia. "Second preimage attack on Ponic" (PDF). مؤرشف من الأصل (PDF) في 2016-03-03. اطلع عليه بتاريخ 2008-11-30.
- ^ Nicolas T. Courtois؛ Carmi Gressel؛ Avi Hecht؛ Gregory V. Bard؛ Ran Granot. "ZK-Crypt Homepage". مؤرشف من الأصل في 2009-02-09. اطلع عليه بتاريخ 2009-03-01.