SHA-3 (konkurrence)

" SHA-3 " er en konkurrence fra National Institute of Standards and Technology (NIST) om en ny kryptografisk hash-funktion designet til at komplementere og erstatte SHA-1 og SHA-2 . Det blev udført i løbet af 2007-2012, som et resultat, blev der valgt en algoritme til at implementere SHA-3 .

Officielt annonceret i det føderale register 2. november 2007 [1] . En lignende algoritmekonkurrenceproces er tidligere blevet brugt til Advanced Encryption Standard (" AES ") [2] kryptering . Den 2. oktober 2012 blev resultaterne offentliggjort: Keccak- algoritmen [3] blev en hash-algoritme kaldet SHA-3 .

Konkurrencens formål

I første omgang havde arrangørerne af konkurrencen til hensigt at erstatte de gamle hash-funktioner med en vinder, da der i 2006 var en antagelse om, at pålideligheden af ​​SHA-2- hash-funktionen ville falde betydeligt i fremtiden på grund af væksten i kraft og ydeevne af enheder, såvel som på grund af fremkomsten af ​​nye kryptoanalysemetoder . Men i 2013 var der ikke foreslået et eneste tilstrækkeligt alvorligt angreb på SHA-2 , og ifølge Bruce Schneier var overgangen til SHA-3 ikke nødvendig [4] .

Behandle

Ansøgningen blev afsluttet den 31. oktober 2008 . Listen over kandidater, der nåede til første runde, blev offentliggjort den 9. december 2008 [5] . I slutningen af ​​februar 2009 afholdt NIST en konference, hvor de præsenterede hash-funktionerne indsendt til konkurrencen og diskuterede kriterierne for at komme videre til anden runde [6] . Listen over 14 kandidater, der kvalificerede sig til runde 2, blev offentliggjort den 24. juli 2009 [7] . En anden konference blev afholdt den 23. og 24. august 2010University of California, Santa Barbara , hvor de kandidater, der nåede videre til anden runde, blev overvejet [8] . Den sidste runde af kandidater blev annonceret den 10. december 2010 . [9] Og først den 2. oktober 2012 annoncerede NIST vinderen - Keccak , dets skabere: Guido Bertoni , Joan Daemen , Gilles Van Assche fra STMicroelectronics og Michaël Peeters fra NXP [3] .

NIST-rapporterne beskrev kriterierne for evaluering af deltagere; de vigtigste evalueringskriterier var sikkerhed, ydeevne og hash-algoritme [10] [11] [12] .

Sikkerhed

I betragtning af sikkerheden af ​​de konkurrerende algoritmer vurderede NIST hashfunktions anvendelighed, angrebsmodstand, overholdelse af generelle hashfunktionskrav og overholdelse af krav til deltagere, der bruger HMAC , pseudo-tilfældige funktioner eller randomiseret hashing. Dette kriterium blev taget i betragtning i første omgang.

Ydeevne

Ydeevne er det næstvigtigste evalueringskriterium efter sikkerhed. Når de tjekkede det, så de på arbejdshastigheden og hukommelseskravene. Sammenligningen gik således:

Hastigheden af ​​arbejdet på slutenheder blev også evalueret: pc'er , mobile enheder ( adgangspunkter , routere , bærbare medieafspillere , mobiltelefoner og betalingsterminaler ) og virtuelle maskiner [14] .

Algoritme og implementeringskarakteristika

De vigtigste parametre for evaluering af algoritmen var fleksibilitet og enkelhed i designet. Fleksibilitet omfatter muligheden for at bruge hash-funktionen på en lang række forskellige platforme og muligheden for at udvide processorens instruktionssæt og parallelisering (for at øge ydeevnen). Designets enkelhed blev bedømt ud fra kompleksiteten af ​​analysen og forståelsen af ​​algoritmen, således giver enkelheden i designet mere sikkerhed i vurderingen af ​​algoritmens sikkerhed.

Medlemmer

NIST valgte 51 hash-funktioner i første runde [5] . 14 af dem gik videre til anden runde [7] , hvoraf 5 finalister blev udvalgt. En delvis liste over deltagere findes nedenfor.

Vinder

Vinderen blev offentliggjort den 2. oktober 2012, og det var Keccak- algoritmen [15] . Det blev den mest produktive hardwareimplementering blandt finalisterne, og den brugte også en usædvanlig krypteringsmetode - svampefunktionen . Således vil angreb baseret på SHA-2 ikke virke. En anden væsentlig fordel ved SHA-3 er evnen til at implementere den på indlejrede miniatureenheder (for eksempel et USB-flashdrev ).

Finalister

NIST udvalgte fem kandidater, der kom videre til tredje (og sidste) runde [16] :

Arrangørerne offentliggjorde nogle kriterier, som valget af finalister var baseret på [17] :

Der er også udgivet en rapport, der forklarer evalueringen af ​​algoritmer [18] [19] .

Ikke-endelige hash-funktioner

Følgende hash-funktioner kom til anden runde, men kom ikke til finalen. Det var også, da finalisterne blev annonceret: "Ingen af ​​disse kandidater blev tydeligt hacket." I parentes står årsagen til, at hash-funktionen ikke blev en finalist.

Hash-funktioner, der ikke gik videre til anden runde

Følgende hash-funktioner blev accepteret til første runde, men kom ikke videre til anden. De havde ingen væsentlige kryptografiske sårbarheder. De fleste af dem har svagheder i komponentdesign eller ydeevneproblemer.

Hævdede hash-funktioner med betydelige sårbarheder

De hash-funktioner, der ikke bestod den første runde, havde betydelige kryptografiske sårbarheder:

Afviste deltagere

I løbet af den første runde fravalgte nogle deltagere selv konkurrencen, fordi de blev hacket ind på hjemmesiden for den første runde af konkurrencen [59] :

Afviste medlemmer

Nogle hash-funktioner blev ikke accepteret som kandidater efter en intern gennemgang af NIST [5] . NIST gav ikke detaljer om, hvorfor disse ansøgere blev afvist. NIST gav heller ikke en komplet liste over afviste algoritmer, men 13 af dem er kendte [5] [73] , men kun følgende af dem er blevet offentliggjort.

Klassificering af kandidater

Tabellen viser de velkendte deltagere i konkurrencen og angiver hovedegenskaberne for hash-funktionerne og de fundne angreb. [84] Den bruger følgende forkortelser:

Klassifikationstabel

Hash algoritme FN WP nøgle MDS UD SBOX FSR ARX BOOL COL PRE
Abacus - x - 4x4 x 8x8 x - -
ARIRANG x x x 4x4, 8x8 - 8x8 - - - - -
AURORA - - x 4x4 x 8x8 - - -
BLAKE x - x - - - - X- - - -
Blender - x - - - - - x -
bmw - x x - - - - x - - -
*Boole - - - - x - x -
Gepard - - x 4x4, 8x8 - 8x8 - - - - -
Chi x x x - - 4x3 - - , - -
CRUNCH x - x - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - x - -
*DHC - - x - - 8x8 - - -
DynamicSHA x - x - - - - - ... _ -
DynamicSHA2 x - x - - - - x ... _ - -
EKKO - x - 4x4 - 8x8 - - - - -
ECOH - - x - - - - - - - -
Edon-R - x x - - - - x - -
ENRUPT - x - - - - - x - -
Essens - - - - - - x - - - -
FSB - x - - x - - - - - -
Fuge - x - 4x4 x 8x8 - - - - -
Gr0stl - x - 8x8 x 8x8 - - - - -
Hamsi - - x - - 4x4 - - - - -
JH x x - 1,5x1,5 - 4x4 - - -
Keccak - x - - - - - - , - -
*Khichidi-1 - - x - - - x - -
LANE - - x 4x4 x 8x8 - - - - -
Lesamnta x - x 2x2, 4x4 x 8x8 - - - - -
Luffa - - - - x 4x4 - - - - -
Lux - x - 4x4, 8x8 x 8x8 - - - - -
MCSSHA-3 - - - - - - x - -
MD6 - x - - - - x - - -
*MeshHash - - - - x 8x8 - - - -
Nasha x - - - - 8x8 x - - -
sandstorm - - x - - 8x8 - - , - -
Sarmal x - - 8x8 - 8x8 - - - -
Sgail - x x 8x8, 16x16 - 8x8 - x - - -
Shabal - - x - - - x - , - -
*SHAMATA x x x 4x4 - 8x8 - - -
SHAvite-3 x - x 4x4 - 8x8 x - - - -
SIMD x x x TRSC+ - - - - ... _ - -
Hud x x x - x - - x - - -
Spektral Hash - - - - x 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Tangle - x x - - 8x8 - x ... _ -
TIB3 U - x - - 3x3 - - - - -
Twister - x - 8x8 x 8x8 - - -
Vortex - - - 4x4 x 8x8 - - -
*WAMM - x - - x 8x8 - - - - -
*Vandfald - x - - x 8x8 x - - -
— Ewan Fleischmann, Christian Forler og Michael Gorski. "Klassificering af SHA-3-kandidaterne"

Noter

  1. Federal Register / Vol. 72, nr. 212 (PDF). føderalt register . Regeringens trykkeri (fredag ​​den 2. november 2007). Hentet 6. november 2008. Arkiveret fra originalen 31. marts 2011.
  2. kryptografisk hash-projekt - Baggrundsinformation . Computersikkerhedsressourcecenter . National Institute of Standards and Technology (2. november 2007). Hentet 6. november 2008. Arkiveret fra originalen 5. maj 2010.
  3. 1 2 NIST udvælger vinder af Secure Hash Algorithm (SHA-3) konkurrence . NIST (2. oktober 2012). Hentet 2. oktober 2012. Arkiveret fra originalen 30. april 2017.
  4. Shneier om sikkerhed: SHA-3 skal annonceres . Hentet 9. april 2015. Arkiveret fra originalen 15. april 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 Runde 1 (9. december 2008). Hentet 10. december 2008. Arkiveret fra originalen 27. maj 2009.
  6. National Institute of Standards and Technology. Den første SHA-3-kandidatkonference (9. december 2008). Hentet 23. december 2008. Arkiveret fra originalen 12. november 2013.
  7. 12 kandidater til anden runde . National Institute for Standards and Technology (24. juli 2009). Hentet 24. juli 2009. Arkiveret fra originalen 10. april 2012.
  8. National Institute of Standards and Technology. Den anden SHA-3-kandidatkonference (30. juni 2010). Hentet 12. november 2013. Arkiveret fra originalen 5. marts 2010.
  9. Foreløbig tidslinje for udviklingen af ​​nye hash-funktioner . NIST (10. december 2008). Hentet 15. september 2009. Arkiveret fra originalen 4. juni 2009.
  10. Hash-funktioner | CSRC . Hentet 12. november 2013. Arkiveret fra originalen 14. marts 2011.
  11. Arkiveret kopi . Dato for adgang: 10. december 2013. Arkiveret fra originalen 24. januar 2014.
  12. Hash-funktioner | CSRC . Hentet 12. november 2013. Arkiveret fra originalen 29. december 2009.
  13. Præstationsanalyse af SHA-3-kandidaterne på eksotiske flerkernearkitekturer - Springer . Hentet 3. oktober 2017. Arkiveret fra originalen 29. januar 2018.
  14. Hash-funktioner | CSRC . Dato for adgang: 10. december 2013. Arkiveret fra originalen 13. december 2013.
  15. NIST udvælger vinder af Secure Hash Algorithm (SHA-3) konkurrence . Hentet 28. december 2016. Arkiveret fra originalen 30. april 2017.
  16. TREDJE (SIDSTE) RUNDE KANDIDATER Arkiveret 18. december 2010 på Wayback-maskinen hentet 9. november 2011
  17. 1 2 3 4 SHA-3-finalister annonceret af NIST . National Institute for Standards and Technology (10. december 2010). Hentet 12. november 2013. Arkiveret fra originalen 10. april 2012.
  18. Statusrapport om første runde af SHA-3 Cryptographic Hash Algorithm Competition . Hentet 12. november 2013. Arkiveret fra originalen 29. december 2009.
  19. Statusrapport om anden runde af SHA-3 Cryptographic Hash Algorithm Competition Arkiveret 14. marts 2011 på Wayback Machine (PDF). Hentet 2. marts 2011
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4. november 2008). Hentet 10. november 2008. Arkiveret fra originalen 12. november 2013.
  21. Søren S. Thomsen. Pseudo-kryptanalyse af Blue Midnight Wish (PDF)  (utilgængeligt link) (2009). Hentet 19. maj 2009. Arkiveret fra originalen 2. september 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. SHA-3-forslag: ECHO (PDF) (29. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  23. Ozgül Kücük. Hash-funktionen Hamsi (PDF) (31. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 11. april 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash-funktion Luffa: Specifikation (PDF) (31. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau. Shabal, en indsendelse til NIST's Cryptographic Hash Algorithm Competition (PDF) (28. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  26. Eli Biham; Orr Dunkelman. SHAvite-3 Hash-funktionen (PDF). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  28. Philip Hawkes; Cameron McDonald. Indsendelse til SHA-3-konkurrencen: CHI-familien af ​​kryptografiske hash-algoritmer (30. oktober 2008). Hentet 11. november 2008. Arkiveret fra originalen 12. november 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (downlink) . Hentet 14. november 2008. Arkiveret fra originalen 29. januar 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. SHA-3-forslag: Lesamnta (PDF) (30. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  31. Kerem Varıcı; Onur Özen og Çelebi Kocair. Sarmal Hash-funktionen (utilgængeligt link) . Hentet 12. oktober 2010. Arkiveret fra originalen 11. juni 2011. 
  32. Daniel Penazzi; Miguel Montes. TIB3 Hash . Hentet: 29. november 2008.  (utilgængeligt link)
  33. AURORA: A Cryptographic Hash Algorithm Family (PDF) (31. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  34. Angreb på AURORA-512 og Double-Mix Merkle-Damgaard Transform (PDF) (2009). Hentet 10. juli 2009. Arkiveret fra originalen 10. maj 2012.
  35. Colin Bradbury. BLENDER: A Proposed New Family of Cryptographic Hash Algorithms (PDF) (25. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  36. Craig Newbold. Observationer og angreb på SHA-3 Candidate Blender (PDF). Hentet 23. december 2008. Arkiveret fra originalen 12. november 2013.
  37. Florian Mendel. Preimage Attack on Blender (PDF). Hentet 23. december 2008. Arkiveret fra originalen 12. november 2013.
  38. Dmitry Khovratovich; Alex Biryukov, Ivica Nikolić. Hash-funktionen Cheetah: Specifikation og understøttende dokumentation (PDF) (30. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  39. Danilo Gligoroski. Danilo Gligoroski - Gepard-hash-funktionen er ikke modstandsdygtig over for angreb med længdeforlængelse (12. december 2008). Hentet 21. december 2008. Arkiveret fra originalen 12. november 2013.
  40. Zijie Xu. Dynamisk SHA (PDF). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  41. Vlastimil Klima. Dynamisk SHA er sårbar over for generiske angreb (14. december 2008). Hentet 21. december 2008. Arkiveret fra originalen 12. november 2013.
  42. Zijie Xu. Dynamisk SHA2 (PDF). NIST. Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  43. Vlastimil Klima. Dynamic SHA2 er sårbar over for generiske angreb (14. december 2008). Hentet 21. december 2008. Arkiveret fra originalen 12. november 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4. november 2008). Hentet 10. november 2008. Arkiveret fra originalen 12. november 2013.
  45. Kryptoanalyse af Edon-R (2008). Hentet 10. juli 2009. Arkiveret fra originalen 12. november 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT - The Simpler Jo Better (31. oktober 2008). Hentet 10. november 2008. Arkiveret fra originalen 9. december 2008.
  47. Sebastiaan Indesteege. Kollisioner for EnRUPT (link utilgængeligt) (6. november 2008). Hentet 7. november 2008. Arkiveret fra originalen 18. februar 2009. 
  48. Jason Worth Martin. ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (PDF)  (link utilgængeligt) (21. oktober 2008). Hentet 8. november 2008. Arkiveret fra originalen 12. juni 2010.
  49. Kryptoanalyse af ESSENCE (PDF). Hentet 12. november 2013. Arkiveret fra originalen 12. november 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. Hash-familie LUX - Algoritmespecifikationer og understøttende dokumentation (PDF). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  51. Mikhail Maslennikov. MCSSHA-3 hash-algoritme (utilgængeligt link) . Hentet 8. november 2008. Arkiveret fra originalen 2. maj 2009. 
  52. Andet forbillede på MCSSHA-3 (PDF). Hentet: 14. november 2008.  (utilgængeligt link)
  53. Peter Maxwell. Sgàil Cryptographic Hash Function (PDF)  (utilgængeligt link) (september 2008). Dato for adgang: 9 11 2008. Arkiveret fra originalen den 12. november 2013.
  54. Peter Maxwell. Åh, p*sh! (ikke tilgængeligt link) (5. november 2008). Hentet 6. november 2008. Arkiveret fra originalen 9. november 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. The Twister Hash Function Family (PDF) (28. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Kryptoanalyse af Twister (PDF) (2008). Hentet 19. maj 2009. Arkiveret fra originalen 12. november 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: A New Family of One Way Hash Functions baseret på Rijndael Rounds og Carry-less Multiplication (3. november 2008). Hentet 11. november 2008. Arkiveret fra originalen 2. december 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Kryptoanalyse af Vortex (PDF) (2009). Hentet 19. maj 2009. Arkiveret fra originalen 12. november 2013.
  59. Hash-funktioner | CSRC . Hentet 12. november 2013. Arkiveret fra originalen 4. juni 2009.
  60. Neil Sholer. Abacus: En kandidat til SHA-3 (PDF) (29. oktober 2008). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  61. Gregory G. Rose. Design og primitiv specifikation for Boole (PDF). Hentet 8. november 2008. Arkiveret fra originalen 6. juli 2011.
  62. Gregory G. Rose. OFFICIEL KOMMENTAR: BOOLE (PDF) (10. december 2008). Hentet 23. december 2008. Arkiveret fra originalen 13. juli 2009.
  63. David A. Wilson. DCH Hash-funktionen (PDF) (23. oktober 2008). Hentet 23. november 2008. Arkiveret fra originalen 12. november 2013.
  64. Natarajan Vijayarangan. EN NY HASH-ALGORITME: Khichidi-1 (PDF). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  65. Björn Fay. MeshHash (PDF). Hentet 30. november 2008. Arkiveret fra originalen 12. november 2013.
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc og Cevat Manap. SHAMATA hash-funktion: En kandidatalgoritme til NIST-konkurrence (utilgængeligt link) . Hentet 10. november 2008. Arkiveret fra originalen 1. februar 2009. 
  67. Michal Trojnara. StreamHash Algorithm Specifikationer og understøttende dokumentation (PDF) (14. oktober 2008). Hentet 15. december 2008. Arkiveret fra originalen 12. november 2013.
  68. Rafael Alvarez; Gary McGuire og Antonio Zamora. Tangle Hash-funktionen (PDF). Hentet 11. december 2008. Arkiveret fra originalen 12. november 2013.
  69. John Washburn. WAMM: EN KANDIDATALGORITME TIL SHA-3 KONKURRENCEN (PDF)  (link ikke tilgængeligt) . Hentet 9. november 2008. Arkiveret fra originalen 19. november 2008.
  70. OFFICIEL KOMMENTAR: WaMM er trukket tilbage (PDFauthor=John Washburn) (20. december 2008). Hentet 23. december 2008. Arkiveret fra originalen 13. juli 2009.
  71. Bob Hattersly. Waterfall Hash - Algoritmespecifikation og analyse (PDF) (15. oktober 2008). Dato for adgang: 9 11 2008. Arkiveret fra originalen den 12. november 2013.
  72. Bob Hattersley. OFFICIEL KOMMENTAR: Vandfaldet er brudt (PDF) (20. december 2008). Hentet 23. december 2008. Arkiveret fra originalen 13. juli 2009.
  73. Bruce Schneier. Skein og SHA-3 News (19. november 2008). Hentet 23. december 2008. Arkiveret fra originalen 12. november 2013.
  74. Jason Lee. HASH 2X . TI BASIC-udvikler (6. november 2008). Hentet 6. november 2008. Arkiveret fra originalen 2. maj 2009.
  75. HASH 2X . TI BASIC-udvikler (6. november 2008). Hentet 6. november 2008. Arkiveret fra originalen 2. maj 2009.
  76. Robert J. Jenkins Jr. Algoritmespecifikation . Hentet 15. december 2008. Arkiveret fra originalen 22. december 2008.
  77. Internt kollisionsangreb på Maraca (PDF). Hentet 15. december 2008. Arkiveret fra originalen 12. november 2013.
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Dato for adgang: 9 11 2008.
  79. Cristophe De Canniere. Kollisioner for NKS2D-224 (13. november 2008). Hentet 14. november 2008. Arkiveret fra originalen 12. november 2013.
  80. Brandon Enright. Kollisioner for NKS2D-512 (14. november 2008). Hentet 14. november 2008. Arkiveret fra originalen 12. november 2013.
  81. Peter Schmidt-Nielsen. Ponic (PDF). Dato for adgang: 9 11 2008. Arkiveret fra originalen den 12. november 2013.
  82. Maria Naya-Plasencia. Andet preimage-angreb på Ponic (PDF). Hentet 30. november 2008. Arkiveret fra originalen 22. juli 2011.
  83. ZK-Crypt Hjemmeside (downlink) . Hentet 1. marts 2009. Arkiveret fra originalen 9. februar 2009. 
  84. Arkiveret kopi . Hentet 12. november 2013. Arkiveret fra originalen 10. maj 2012.

Links