SHA-3
Vai alla navigazione
Vai alla ricerca
SHA-3 (Secure Hash Algorithm 3) è membro della famiglia di standard Secure Hash Algorithm, rilasciato dal NIST il 5 agosto 2015.[1][2] Il codice sorgente dell'Implementazione di riferimento è nel pubblico dominio via CC0 waiver.[3].
SHA-3 è un sottoinsieme della famiglia di primitive crittografiche Keccak (ˈkɛtʃæk, o ˈkɛtʃɑːk),[4][5]progettato da Guido Bertoni, Joan Daemen, Michaël Peeters, e Gilles Van Assche, costruito su RadioGatún. Gli autori di Keccak hanno proposto usi aggiuntivi per la funzione e non ancora standardizzati dal NIST; tra cui il Cifrario a flusso e un sistema di criptazione autenticata, e per certe architetture uno schema ad albero di Hash per velocizzare i processi[6][7] e un AEAD Keyak e Ketje.[8][9]
Note
[modifica | modifica wikitesto]- ^ https://www.nist.gov/itl/csd/201508_sha3.cfm
- ^ https://www.nist.gov/manuscript-publication-search.cfm?pub_id=919061
- ^ KeccakReferenceAndOptimized-3.2.zip mainReference.c "The Keccak sponge function, designed by Guido Bertoni, Joan Daemen, Michaël Peeters and Gilles Van Assche. For more information, feedback or questions, please refer to our website: http://keccak.noekeon.org/Implementation[collegamento interrotto] by the designers, hereby denoted as "the implementer". To the extent possible under law, the implementer has waived all copyright and related or neighboring rights to the source code in this file. https://creativecommons.org/publicdomain/zero/1.0/"
- ^ (EN) NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition, su nist.gov, NIST, 2 ottobre 2012. URL consultato il 2 ottobre 2012.
- ^ José R.C. Cruz, Keccak: The New SHA-3 Encryption Standard, su Dr. Dobbs, 7 maggio 2013.
- ^ Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche, The Keccak sponge function family: Specifications summary, su keccak.noekeon.org. URL consultato l'11 maggio 2011.
- ^ NIST, Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition, sections 5.1.2.1 (mentioning "tree mode"), 6.2 ("other features", mentioning authenticated encryption), and 7 (saying "extras" may be standardized in the future)
- ^ Joan Daemen, CAESAR submission: Ketje v1 (PDF).
- ^ Joan Daemen, CAESAR submission: Keyak v1 (PDF).