www.wikidata.de-de.nina.az
SHA 3 ist eine kryptographische Hashfunktion die von Guido Bertoni Joan Daemen Michael Peeters und Gilles Van Assche unter dem Namen Keccak kɛtʃak entwickelt wurde Keccak gewann 2012 den vom US amerikanischen NIST organisierten SHA 3 Wettbewerb und wurde am 5 August 2015 als Alternative zu SHA 2 standardisiert SHA 3 Keccak Entwickler Guido Bertoni Joan Daemen Michael Peeters Gilles Van AsscheVeroffentlicht Januar 2011 3 Version Abgeleitet von RadioGatun Vorganger Zertifizierung NIST SHA 3 StandardLange des Hashwertes Bit je nach Version 224 256 384 512 oder frei wahlbarKonstruktion Sponge KonstruktionRunden SHA 3 24Keccak 12 bis 24 abh von Grosse des Zustandsdatenblocks Beste bekannte Kryptoanalysesecond preimage attack von Daniel J Bernstein auf 6 von 24 Runden von SHA3 512 mit 2506 Funktionsaufrufen und Platzkomplexitat 2176 oder auf 8 Runden mit 2511 5 Aufrufen und 2508 PlatzKryptographische Hashfunktionen werden zum Beispiel fur das digitale Signieren eingesetzt SHA 3 ist die neueste effizienteste und sicherste Hashfunktion der SHA Reihe Inhaltsverzeichnis 1 Geschichte 2 Funktionsweise 2 1 Permutationsfunktion 3 Standardisierung 3 1 Standard 4 Weitere Varianten 5 Sicherheit 6 Weblinks 7 EinzelnachweiseGeschichte BearbeitenIm Jahr 2004 gab es mehrere Durchbruche bei Angriffen gegen damals weit verbreitete Hash Funktionen wie MD5 praktische Kollisionen und SHA 1 theoretische Kollision mit grossem Aufwand 1 Unter anderem wurden grundlegende Schwachen der Merkle Damgard Konstruktion gefunden durch die der Rechenaufwand fur bestimmte Angriffsszenarien vermindert wird wenn auch nicht unbedingt in einem Mass dass der Angriff praktisch durchfuhrbar ware Zwar existiert die SHA 2 Familie gegen die es bislang keine praxisrelevanten Angriffe gibt aber diese Funktionen sind ebenso wie ihre Vorlaufer MD4 MD5 und SHA 1 Merkle Damgard Konstruktionen mit Davies Meyer Kompressionsfunktion Man befurchtete dass Angriffe auf diese Vorlaufer zu Angriffen gegen SHA 2 modifiziert werden konnten Wenn sich auch SHA 2 als gefahrdet bzw unsicher erweisen sollte hatte man keine standardisierte und als sicher anerkannte kryptologische Hashfunktion zur Verfugung Deshalb beschloss man einen neuen Standard zu schaffen der die aktuelle Forschung berucksichtigt und zukunftssicherer als SHA 2 ist Ahnlich wie fur die Auswahl der Blockverschlusselung AES Advanced Encryption Standard veranstaltete das NIST von November 2007 bis Oktober 2012 einen Wettbewerb 2 Von den eingereichten Hashfunktionen wurde gefordert dass sie Nachrichten bis zu einer Obergrenze von mindestens 2 64 1 displaystyle 2 64 1 nbsp Bit hashen und mindestens die vier Hash Langen 224 256 384 und 512 Bit unterstutzen Die teilnehmenden Teams von Kryptografen reichten 64 Hashfunktionen ein wovon 51 die Teilnahmebedingungen erfullten und fur Runde 1 akzeptiert wurden Nach Analyse der Sicherheit und Performanz in einem offenen Bewertungsprozess an dem Kryptologen aus aller Welt teilnahmen wurden 14 Kandidaten fur Runde zwei ausgewahlt Die Teilnehmer durften in jeder Runde des Wettbewerbs Veranderungen an ihren Algorithmen vornehmen um auf die Ergebnisse der Analysen zu reagieren Im Fall von Keccak hat man die Zahl der Runden der Permutationsfunktion fur eine grossere Sicherheitsreserve von 18 auf 24 erhoht und die Lange der Nachrichtenblocke fur einige der Varianten vergrossert und dadurch die Effizienz verbessert Im Dezember 2010 wurden die funf Finalisten bekanntgegeben BLAKE HAIFA Konstruktion Grostl wide pipe Merkle Damgard JH ahnlich einer Sponge Konstruktion Keccak Sponge Konstruktion Skein ahnlich HAIFA Am 2 Oktober 2012 wurde Keccak zum Gewinner erklart und wird seitdem als SHA 3 bezeichnet 3 SHA 3 weist eine hohe kryptografische Sicherheitsreserve auf und ist in Hardware auch effizient implementierbar Vorteilhaft ist auch der einfache und elegante Aufbau der die Kryptoanalyse erleichtert Ein Kritikpunkt ist jedoch dass die Performanz bei Software Implementierung im Vergleich zu den anderen Finalisten eher gering ist 4 Es wurde der Vorwurf erhoben das NIST wurde sein Augenmerk zu sehr auf Implementierungen in Hardware legen Funktionsweise Bearbeiten nbsp Darstellung der Sponge KonstruktionKeccak ist eine sogenannte Sponge Konstruktion Ein Zustandsvektor von b displaystyle b nbsp Bit absorbiert die Nachricht blockweise die dazu in Blocke von r lt b displaystyle r lt b nbsp Bit geteilt wird Mit jedem Block werden r displaystyle r nbsp Bit des Zustandsvektors verandert wonach die Daten im Zustandsvektor durch eine Permutationsfunktion durchmischt werden Diese ist eine bijektive Abbildung f 0 1 b 0 1 b displaystyle f 0 1 b rightarrow 0 1 b nbsp sie permutiert also die 2 b displaystyle 2 b nbsp moglichen Zustande des Vektors auf pseudozufallige Weise 5 6 Der Zustandsvektor besteht aus 25 Wortern mit je 2 l displaystyle 2 l nbsp Bit und wird mit 0 initialisiert Der Wert l 0 1 6 displaystyle l in 0 1 ldots 6 nbsp ist ein Parameter des Verfahrens Der Zustandsvektor ist somit b 25 2 l displaystyle b 25 cdot 2 l nbsp Bit lang Der zweite Parameter ist die Bitlange n displaystyle n nbsp des gewunschten Hash Wertes In den zum SHA 3 Wettbewerb eingereichten Varianten ist l 6 displaystyle l 6 nbsp und damit b 1600 displaystyle b 1600 nbsp und die Lange des Hash Wertes betragt n 224 256 384 displaystyle n 224 256 384 nbsp oder 512 displaystyle 512 nbsp Die Nachricht wird durch Anfugen eines Endstuckes auf ein Vielfaches von r displaystyle r nbsp Bit verlangert und dann in Blocke der Lange r displaystyle r nbsp Bit geteilt mit r displaystyle r nbsp als drittem Parameter des Verfahrens Bei den Wettbewerbsvarianten ist jeweils r b 2 n displaystyle r b 2n nbsp Das angefugte Endstuck besteht aus 0 displaystyle 0 nbsp bis r 1 displaystyle r 1 nbsp Bits mit dem Wert 0 die von 1 Bits eingerahmt werden 100 01 displaystyle 100 ldots 01 nbsp Das erste 1 Bit macht das Nachrichtenende kenntlich damit Nachrichten die sich nur durch unterschiedlich viele 0 Bits am Ende unterscheiden nach der Erweiterung noch verschieden sind Das 1 Bit am Ende sorgt dafur dass sich die Varianten mit verschiedener Hash Lange wie vollig unterschiedliche Hashfunktionen verhalten Es markiert das Ende des letzten Blocks und ist jeweils an einer anderen Position da die Nachrichtenblocklange r displaystyle r nbsp von der Hash Lange n displaystyle n nbsp abhangt Es wirkt sich somit unterschiedlich auf den Hashprozess aus Ansonsten konnten zwei gleiche oder verschiedene Nachrichten Hash Werte ergeben von denen einer ein Anfangsstuck des anderen ist Die Nachrichtenblocke werden nun nacheinander in den Zustandsvektor eingearbeitet r displaystyle r nbsp Bit des Zustandsvektors werden mit dem Nachrichtenblock bitweise XOR verknupft und dann werden die 2 b displaystyle 2 b nbsp moglichen Zustande des Zustandsvektors permutiert was ahnlich wie in einer Blockverschlusselung mit konstantem Schlussel geschieht Dazu wird 12 2 l displaystyle 12 2l nbsp mal bei SHA 3 also 24 displaystyle 24 nbsp mal eine Rundenfunktion auf den Zustandsvektor angewandt Diese ist nach den kryptologischen Prinzipien der Konfusion und der Diffusion entworfen und sorgt dafur dass die Permutationsfunktion den Zustandsvektor mehrmals vollstandig durchmischt und dabei chaotisch verandert Nachdem der letzte Block eingearbeitet ist werden n displaystyle n nbsp Bit des Zustandsvektors als Hash Wert ausgelesen falls n r displaystyle n leq r nbsp ist Anderenfalls werden die Bits des Hash Wertes in mehreren Schritten entnommen maximal r displaystyle r nbsp Bit in jedem Schritt und dazwischen werden die Werte des Zustandsvektors wie oben permutiert Der Gesamtvorgang im Uberblick mit m displaystyle m nbsp als Ursprungsnachricht m 10 j 1 m 1 m 2 m k m i r j lt r displaystyle m 10 j 1 m 1 m 2 cdots m k quad m i r j lt r nbsp s 0 0 b displaystyle s 0 0 b nbsp s i f s i 1 m i 0 b r i 1 2 k displaystyle s i f s i 1 oplus m i 0 b r quad i 1 2 cdots k nbsp h trunc s k r trunc f s k r trunc f f s k r displaystyle h operatorname trunc s k r operatorname trunc f s k r operatorname trunc f f s k r cdots nbsp h a s h trunc h n displaystyle hash operatorname trunc h n nbsp Dabei steht displaystyle nbsp fur die Konkatenation das Aneinanderfugen von Bitketten und trunc x n displaystyle operatorname trunc x n nbsp bezeichnet die ersten n displaystyle n nbsp Bit von x displaystyle x nbsp Der Wert c b r displaystyle c b r nbsp ist die sogenannte Kapazitat d h die Grosse des Teils des Zustandsvektors der beim XOR Verknupfen mit den Nachrichtenblocken und bei der Entnahme des Hash Wertes unberuhrt bleibt Man kann beweisen dass bei Sponge Konstruktionen mit Hash Lange n displaystyle n nbsp Bit die Sicherheit gegen Kollisionsangriffe min n 2 c 2 displaystyle min n 2 c 2 nbsp Bit und gegen Urbild Angriffe min n c 2 displaystyle min n c 2 nbsp Bit betragt vorausgesetzt die Permutation der Zustandswerte ist nicht von einer Zufallspermutation unterscheidbar 7 Um hinsichtlich der Sicherheit konservativ zu sein haben die Entwickler die Kapazitat auf die doppelte Lange des Hash Wertes festgelegt c 2 n displaystyle c 2n nbsp wodurch die fur ein gegebenes n displaystyle n nbsp hochstmogliche Sicherheit gegen jeden Angriff erreicht wird wegen des Geburtstagsparadoxons kann die Sicherheit gegen Kollisionsangriffe nicht hoher als n 2 displaystyle n 2 nbsp Bit sein Permutationsfunktion Bearbeiten Der Datenblock wird permutiert indem 12 2 l displaystyle 12 2l nbsp mal abhangig vom Wortgrossenparameter l displaystyle l nbsp eine Rundenfunktion darauf angewandt wird Die Rundenfunktion besteht aus funf aufeinanderfolgenden Operationen die von den Erfindern mit griechischen Buchstaben bezeichnet wurden Die Runden unterscheiden sich nur in der Konstante die in der Iota Operation mit einem Datenwort verknupft wird Die Worter des Zustandsvektors werden mit a i j displaystyle a i j nbsp bezeichnet mit i j 0 1 2 3 4 displaystyle i j in 0 1 2 3 4 nbsp und a i j displaystyle overline a i j nbsp ist jeweils der neue Zustandsvektor nach jeder Operation Alle Indizes werden modulo 5 genommen a 2 1 displaystyle a 2 1 nbsp ist a 2 4 displaystyle a 2 4 nbsp displaystyle oplus nbsp bedeutet das bitweise XOR displaystyle neg nbsp die bitweise Negation amp displaystyle amp nbsp die bitweise UND Verknupfung und a w displaystyle lll w nbsp die Bitrotation von a displaystyle a nbsp um w displaystyle w nbsp Bitpositionen zum hoherwertigen Ende hin 8 displaystyle theta nbsp Theta lineare Mischoperation Paritatsbits jeder 5 Wort Spalte mit den Wortern der benachbarten Spalten XOR verknupfenp j a 0 j a 1 j a 2 j a 3 j a 4 j displaystyle p j leftarrow a 0 j oplus a 1 j oplus a 2 j oplus a 3 j oplus a 4 j nbsp a i j a i j p j 1 p j 1 1 displaystyle overline a i j leftarrow a i j oplus p j 1 oplus p j 1 lll 1 nbsp dd r displaystyle rho nbsp Rho Worter des Zustandsvektors rotierena i j a i j w i j mod 2 l w 0 0 0 w i j t 1 t 2 2 t 0 23 displaystyle overline a i j leftarrow a i j lll w i j bmod 2 l w 0 0 0 w i j frac t 1 t 2 2 t in 0 dots 23 nbsp die Indizes i j displaystyle i j nbsp ergeben sich aus der Matrizengleichung i j 3 2 1 0 t 0 1 displaystyle binom i j begin pmatrix 3 amp 2 1 amp 0 end pmatrix t cdot binom 0 1 nbsp dd p displaystyle pi nbsp Pi Worter des Zustandsvektors permutierena 3 i 2 j i a i j displaystyle overline a 3i 2j i leftarrow a i j nbsp dd x displaystyle chi nbsp Chi nichtlineare Operationa i j a i j a i j 1 amp a i j 2 displaystyle overline a i j leftarrow a i j oplus neg a i j 1 amp a i j 2 nbsp dd i displaystyle iota nbsp Iota XOR Verknupfen des Worts a 0 0 displaystyle a 0 0 nbsp mit einer rundenabhangigen Konstantena 0 0 a 0 0 C r r 0 1 11 2 l displaystyle overline a 0 0 leftarrow a 0 0 oplus C r r 0 1 dots 11 2l nbsp Das Bit an Position 2 m 1 displaystyle 2 m 1 nbsp mit 0 m lt 7 displaystyle 0 leq m lt 7 nbsp in C r displaystyle C r nbsp wird durch Bit 7 r m displaystyle 7r m nbsp eines LFSR mit dem erzeugenden Polynom x 8 x 6 x 5 x 4 1 displaystyle x 8 x 6 x 5 x 4 1 nbsp gegeben Die ubrigen Bits in den C r displaystyle C r nbsp sind 0 dd Die Permutationsfunktion als C Code void keccak p uint64 t a int rounds 24 a i j entspricht a 5 i j uint64 t v 5 uint64 t lfsr 1 for int r 0 r lt rounds r Theta for int j 0 j lt 5 j v j 0 for int i 0 i lt 5 i v j a 5 i j for int j 0 j lt 5 j uint64 t h v j 1 5 h v j 4 5 h lt lt 1 h gt gt 63 for int i 0 i lt 5 i a 5 i j h Rho und Pi int i 0 j 1 v 0 a 1 for int t 1 t lt 25 t int x i i 3 i 2 j 5 j x x 5 i j uint64 t h v 0 v 0 a x int w t t 1 2 64 a x h lt lt w h gt gt 64 w Chi for int i 0 i lt 25 i 5 for int j 0 j lt 5 j v j a i j for int j 0 j lt 5 j a i j v j 1 5 amp v j 2 5 Iota for int w 0 w lt 64 w 2 w 1 a 0 lfsr amp 1 lt lt w lfsr lt lt 1 if lfsr amp 0x100 lfsr 0x171 Beim Ubernehmen eines Nachrichtenblocks werden die ersten 64 Bit aufsteigend mit a 0 0 displaystyle a 0 0 nbsp XOR verknupft das erste Bit also mit dem niederwertigsten in a 0 0 displaystyle a 0 0 nbsp Danach werden ebenso die folgenden Nachrichtenbits in a 0 1 a 0 2 a 1 0 displaystyle a 0 1 a 0 2 cdots a 1 0 cdots nbsp ubernommen Der Hashwert wird am Ende ebenfalls a 0 0 a 0 1 displaystyle a 0 0 a 0 1 cdots nbsp entnommen Standardisierung BearbeitenDer NIST Mitarbeiter John Kelsey schlug im August 2013 auf dem Workshop on Cryptographic Hardware and Embedded Systems 2013 CHES 2013 vor nur die zwei Sicherheitsstufen 128 Bit und 256 Bit zu standardisieren 8 9 Die Kapazitat c sollte fur die kleineren Varianten SHA3 224 und SHA3 256 auf 256 Bit und fur die beiden grosseren auf 512 Bit vermindert werden Das verbessert die Ausfuhrungsgeschwindigkeit weil die Nachrichtenblocklange r entsprechend grosser und die Zahl der zu verarbeitenden Nachrichtenblocke kleiner wird Ein Urbild Angriff ware damit immer noch mindestens genauso schwierig wie ein Kollisionsangriff auf welchen die Anderung keine Auswirkung hatte Einige Forscher kritisierten diese Verminderung der Sicherheit und bemangelten das Verfahren den Gewinner des Wettbewerbs nachtraglich zu andern so dass es sich dabei nicht mehr um den ausfuhrlich untersuchten ursprunglichen Algorithmus handeln wurde 10 Die Autoren von Keccak verteidigten andererseits die vorgeschlagenen Anderungen 11 Als Reaktion auf die Kritik entschied sich NIST bei den vier Varianten SHA3 224 bis SHA3 512 gegen die Reduzierung der Kapazitat 12 13 Diese ist letztlich auch unnotig da auch die Varianten SHAKE128 und SHAKE256 mit 256 bzw 512 Bit Kapazitat standardisiert wurden Bis auf die vom Nutzer frei wahlbare Hash Lange entsprechen sie den vorgeschlagenen kapazitatsreduzierten Versionen und bieten somit die gleiche Effizienz Standard Bearbeiten Im August 2015 standardisierte das NIST folgende Versionen von SHA3 14 15 alle Angaben in Bit Name Hash Langen Nachrichten blocklange r Kapazitatc 1600 r Sicherheit Kollision Sicherheit Urbild Padding SchemaSHA3 224 224 1152 448 112 224 0110 1SHA3 256 256 1088 512 128 256SHA3 384 384 832 768 192 384SHA3 512 512 576 1024 256 512SHAKE128 variabel 1344 256 min n 2 128 min n 128 111110 1SHAKE256 variabel 1088 512 min n 2 256 min n 256 Die Varianten SHAKE128 und SHAKE256 sind sogenannte extendable output functions XOFs Funktionen mit erweiterbarer Ausgabe Die Lange des Hashwertes ist nicht von vornherein festgelegt sondern es konnen nach dem Einarbeiten der Nachricht in den Datenblock beliebig viele Hash Daten entnommen werden Nach immer 1344 bzw 1088 entnommenen Bits wird der Datenblock erneut permutiert wie oben beschrieben Diese Varianten arbeiten als kryptographisch sichere Pseudozufallszahlengeneratoren mit der gehashten Nachricht als Saat Damit die SHA3 und die SHAKE Varianten unterschiedlich hashen hat man das Schema mit dem die Nachrichten erweitert werden geandert Bei SHA3 wird die Bitfolge 011 angehangt und bei SHAKE hingegen 11111 bevor mit 0 Bits aufgefullt und am Ende noch ein 1 Bit angefugt wird Dadurch erreicht man eine Domanentrennung Nach der Erweiterung kann man der Nachricht ansehen auf welche der beiden Weisen sie erweitert wurde Zwei Nachrichten die auf verschiedene Weise erweitert werden unterscheiden sich danach also in jedem Fall Bei der Wahl dieser Padding Methoden hat man auch an eine spatere Standardisierung von weiteren Hashverfahren auf Keccak Basis gedacht z B Baum Hashverfahren Auf die Effizienz hat diese Padding Anderung keine Auswirkung wenn die Nachricht aus ganzen Bytes besteht was in der Praxis fast immer der Fall ist Auch die Nachrichtenblocklange r ist ein Vielfaches von acht und somit auch die Zahl der im letzten Block freien Bits Entweder muss fur die Paddingbits ohnehin ein weiterer Nachrichtenblock angefugt werden oder im letzten Block ist mindestens ein Byte frei das die Paddingbits vollstandig aufnehmen kann Im Vergleich zum originalen Keccak Padding erhoht sich die Zahl der Nachrichtenblocke also in keinem Fall Im Dezember 2016 gab das NIST ein Dokument heraus in dem weitere von SHA 3 abgeleitete Hashverfahren beschrieben werden 16 Diese gibt es jeweils in zwei Varianten mit 256 Bit und 512 Bit Kapazitat cSHAKE ermoglicht explizite Domanentrennung durch einen zusatzlich eingegebenen String KMAC Variante fur Keyed Hash Message Authentication KMACXOF XOF Version von KMAC mit beliebig erweiterbarer Hash Ausgabe entsprechend SHAKE TupleHash und TupleHashXOF hashen Tupel mit beliebig vielen Strings wobei verschiedene Tupel unterschiedlich gehasht werden z B auch ab c und a bc und a bc ParallelHash und ParallelHashXOF sind dafur ausgelegt die parallele Rechenfahigkeit moderner CPUs besser zu unterstutzenWeitere Varianten BearbeitenDie Entwickler von Keccak haben ausserdem zwei Baum Hashverfahren namens KangarooTwelve und MarsupilamiFourteen vorgestellt die mit einer auf 12 bzw 14 Runden reduzierten Permutationsfunktion arbeiten gegenuber 24 Runden bei den ubrigen Varianten 17 Damit nutzen sie die grosse Sicherheitsreserve von Keccak aus um die Effizienz zu verbessern Sicherheit BearbeitenSHA 3 besitzt eine sehr hohe Sicherheitsreserve Die beste bekannte Kryptoanalyse kann nur eine auf 8 von 24 Runden reduzierte Version von SHA3 512 brechen und das auch nur mit einem vollig unrealistischen Aufwand von 2 511 5 displaystyle 2 511 5 nbsp Funktionsaufrufen und einem Speicherplatz von 2 508 displaystyle 2 508 nbsp Das ist nur um den Faktor 1 4 effizienter als ein Brute Force Angriff 18 Es ist moglich die Zustandspermutation mit der vollen Zahl von 24 Runden von einer Zufallspermutation zu unterscheiden was aber etwa 2 1575 displaystyle 2 1575 nbsp Funktionsaufrufe erfordert 19 Ein Angriff auf SHA 3 selbst ergibt sich daraus nicht Weil von den 1600 Zustandsbits immer nur ein Teil um die Kapazitat vermindert ausgegeben wird ist SHA 3 immun gegen einen Erweiterungsangriff bei dem man den Hashwert h N x displaystyle h N x nbsp einer mit x displaystyle x nbsp erweiterten unbekannten Nachricht N displaystyle N nbsp unter Kenntnis von deren Hashwert h N displaystyle h N nbsp bestimmt Weblinks BearbeitenWebsite von Keccak The SHA 3 Zoo SHA 3 at NIST Spezifikationen auf der Keccak WebsiteEinzelnachweise Bearbeiten NIST s Policy on Hash Functions NIST 28 September 2012 archiviert vom Original am 9 Juni 2011 abgerufen am 28 Marz 2013 englisch SHA 3 Project NIST abgerufen am 10 August 2020 englisch NIST Selects Winner of Secure Hash Algorithm SHA 3 Competition NIST 2 Oktober 2012 abgerufen am 3 Oktober 2012 englisch Mourad Gouicem Comparison of seven SHA 3 candidates software implementations on smart cards PDF Oktober 2010 abgerufen am 14 Februar 2014 Guido Bertoni Joan Daemen Michael Peeters Gilles Van Assche The Keccak sponge function family 27 Januar 2011 abgerufen am 3 Oktober 2012 englisch Guido Bertoni Joan Daemen Michael Peeters Gilles Van Assche The Keccak reference 14 Januar 2011 abgerufen am 2 August 2020 englisch Guido Bertoni Joan Daemen Michael Peeters Gilles van Assche Cryptographic sponge functions 14 Januar 2011 abgerufen am 26 August 2020 englisch Jon Kelsey SHA3 Past Present and Future Abgerufen am 6 Oktober 2013 John Kelsey Bill Burr SHA3 Where we ve been Where we re going 1 Mai 2013 abgerufen am 18 Juli 2020 Fabian Scherschel Kryptographie NIST will angeblich Sicherheit von SHA 3 schmalern In heise online 30 September 2013 abgerufen am 30 September 2013 Guido Bertoni Joan Daemen Michael Peeters Gilles Van Assche Yes this is Keccak 4 Oktober 2013 abgerufen am 18 Juli 2020 John Kelsey Moving Forward with SHA 3 1 November 2013 abgerufen am 18 Juli 2020 NIST Computer Security Division CSD SHA 3 Standard Permutation Based Hash and Extendable Output Functions DRAFT FIPS PUB 202 NIST Mai 2014 abgerufen am 18 Juli 2020 englisch http www nist gov itl csd 201508 sha3 cfm SHA 3 Standard Permutation Based Hash and Extendable Output Functions FIPS PUB 202 National Institute of Standards and Technology NIST August 2015 abgerufen am 8 Januar 2018 englisch John Kelsey Shu jen Chang Ray Perlner SHA 3 Derived Functions cSHAKE KMAC TupleHash and ParallelHash NIST Special Publication 800 185 NIST Oktober 2016 abgerufen am 15 Juli 2020 englisch Guido Bertoni Joan Daemen Michael Peeters Gilles Van Assche Ronny Van Keer Benoit Viguier KangarooTwelve fast hashing based on Keccak p Abgerufen am 16 Juli 2020 englisch Daniel J Bernstein Second preimages for 6 7 8 rounds of Keccak In NIST mailing list 2010 abgerufen am 15 Juli 2020 englisch Guido Bertoni Joan Daemen Michael Peeters Gilles van Assche The Keccak SHA 3 submission 14 Januar 2011 abgerufen am 15 Juli 2020 englisch Abgerufen von https de wikipedia org w index php title SHA 3 amp oldid 232242468