Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/SHA-3
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/SHA-3
http://dbpedia.org/ontology/abstract SHA-3第三代安全雜湊演算法(Secure Hash Algorithm 3),之前名為Keccak(唸作/ˈkɛtʃæk/或/kɛtʃɑːk/))演算法,設計者宣稱在 Intel Core 2 的CPU上面,此演算法的效能是12.6位元每时钟周期(cycles per byte)。 SHA-3 在2015年8月5日由 NIST 通过 FIPS 202 正式发表。 , SHA-3 (Secure Hash Algorithm 3) es el últiSHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.​ El código fuente de la implementación de referencia se dedicó al dominio público mediante la exención de CC0.​ Aunque es parte de la misma serie de estándares, SHA-3 es internamente bastante diferente de la estructura similar a MD5 de SHA-1 y SHA-2 .​ SHA-3 es un subconjunto de la familia primitiva criptográfica más amplio Keccak ( / k ɛ tʃ æ k , - ɑː k / ),​ diseñado por Guido Bertoni, Joan Daemen , Michaël Peeters, y Gilles Van Assche , construyendo sobre RadioGatún . Los autores del Keccak han propuesto usos adicionales para la función, (todavía) no estandarizada por el NIST, incluyendo un cifrado de flujo , un cifrado autenticado sistema, un "árbol" hash esquema de hash más rápido en ciertas arquitecturas, yAEAD cifra Keyak y Ketje.​ Keccak se basa en un enfoque novedoso llamado construcción de esponjas. La construcción de esponja se basa en una amplia función aleatoria o permutación aleatoria , y permite ingresar ("absorber" en la terminología de esponja) cualquier cantidad de datos, y generar (exprimir) cualquier cantidad de datos, mientras actúa como una función pseudoaleatoria con respecto a todas las entradas anteriores. Esto conduce a una gran flexibilidad. El propósito de SHA-3 es que puede ser sustituido directamente por SHA-2 en aplicaciones actuales si es necesario, y para mejorar significativamente la solidez del conjunto de herramientas de algoritmo hash general de NIST.mientas de algoritmo hash general de NIST. , SHA-3 je kryptografická hašovací funkce, kSHA-3 je kryptografická hašovací funkce, která byla určena v soutěži hledající nástupce starších funkcí SHA-1 a SHA-2 a organizované americkým Národním institutem standardů a technologie. Byla odvozena od vítězného algoritmu Keccak (zamýšlená výslovnost [kɛtʃak]IPA), jejími autory jsou , , a a její vítězství bylo oznámeno 2. října 2012. Ostatní finalisty soutěže stejně jako starší SHA-2 překonal Keccak v rychlosti při implementaci v hardware. Při běhu na běžném procesoru Core 2 má rychlost zhruba 13 . Jeho další výhodou je princip zcela odlišný od SHA-2, což znamená, že průlomový pokrok, který by ohrozil bezpečnost jedné z funkcí, pravděpodobně neohrozí druhou z nich. V rámci nadnárodně standardizovaných funkcí je jí nejbližší konkurencí funkce Stribog standardizovaná v roce 2012 rámci standardů GOST.dizovaná v roce 2012 rámci standardů GOST. , SHA-3 (Secure Hash Algorithm version 3) é SHA-3 (Secure Hash Algorithm version 3) é um algoritmo para geração de códigos hash. Foi lançado em 2015 para substituir os antecessores SHA-1 e SHA-2. Em 2 de Novembro de 2007 o NIST anunciou uma competição pública para definir um novo algoritmo de hash tendo em vista substituir os algoritmos SHA-1 e SHA-2, em 2012. O novo algoritmo veio a ser denominado SHA-3. Esta competição surgiu como resposta aos avanços em criptoanálise do algoritmo SHA-1.anços em criptoanálise do algoritmo SHA-1. , SHA-3 (Secure Hash Algorithm 3) is the latSHA-3 (Secure Hash Algorithm 3) is the latest member of the Secure Hash Algorithm family of standards, released by NIST on August 5, 2015. Although part of the same series of standards, SHA-3 is internally different from the MD5-like structure of SHA-1 and SHA-2. SHA-3 is a subset of the broader cryptographic primitive family Keccak (/ˈkɛtʃæk/ or /ˈkɛtʃɑːk/), designed by , Joan Daemen, , and Gilles Van Assche, building upon RadioGatún. Keccak's authors have proposed additional uses for the function, not (yet) standardized by NIST, including a stream cipher, an authenticated encryption system, a "tree" hashing scheme for faster hashing on certain architectures, and AEAD ciphers Keyak and Ketje. Keccak is based on a novel approach called sponge construction. Sponge construction is based on a wide random function or random permutation, and allows inputting ("absorbing" in sponge terminology) any amount of data, and outputting ("squeezing") any amount of data, while acting as a pseudorandom function with regard to all previous inputs. This leads to great flexibility. NIST does not currently plan to withdraw SHA-2 or remove it from the revised Secure Hash Standard. The purpose of SHA-3 is that it can be directly substituted for SHA-2 in current applications if necessary, and to significantly improve the robustness of NIST's overall hash algorithm toolkit. For small message sizes, the creators of the Keccak algorithms and the SHA-3 functions suggest using the faster function with adjusted parameters and a new tree hashing mode without extra overhead. tree hashing mode without extra overhead. , Keccak (англ. Secure Hash Algorithms-3, SHKeccak (англ. Secure Hash Algorithms-3, SHA-3) — (вимовляється як «кечак») — алгоритм гешування змінної розрядності, розроблений групою авторів на чолі з Йоаном Дайменом, співавтором Rijndael, автором шифрів MMB, SHARK, Noekeon, SQUARE і BaseKing. 2 жовтня 2012 року Keccak став переможцем конкурсу криптографічних алгоритмів, проведеним Національним інститутом стандартів і технологій США. 5 серпня 2015 року алгоритм затверджено та опубліковано в якості стандарту FIPS 202. У програмній реалізації автори заявляють про 12,5 циклах на байт при виконанні на ПК з процесором Intel Core 2. Проте в апаратних реалізаціях Keccak виявився набагато швидшим, ніж всі інші фіналісти. Алгоритм SHA-3 побудований за принципом криптографічної губки (дана структура криптографічних алгоритмів була запропонована авторами алгоритму Keccak раніше).онована авторами алгоритму Keccak раніше). , SHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])としSHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、その内部構造はSHA-2までの方式(en:Merkle–Damgård construction)とは全く異なっている。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。 SHA-3は、2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。しかしその後、SHA-2への攻撃法の研究は進んだものの、2017年初頭時点では効率的な(有効な)攻撃法の報告はまだ無いことなどのため、結果としてSHA-2の代替の用意が重要ではなくなるなど、状況が変化している。(なおその一方でSHA-1については、2017年2月には衝突攻撃(強衝突耐性の突破)の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている) 2012年10月2日、Keccakがコンペティションの勝者として選ばれ、2015年8月5日に正式版が FIPS PUB 202 として公表された。 Keccakはを採用しており、メッセージのブロックは状態の初期ビットとのXORを取ったのちに後述のブロック置換が行われる。SHA-3で用いられているバージョンでは、状態は64ビットのワード長の5×5アレイから構成され、総計で1600ビットである。設計者によれば、KeccakはIntel Core 2で12.5 cycles per byteの速度が出ると主張している。また、ハードウェア実装では他のどの最終候補よりも高速であった。 Keccakの設計者は、認証付き暗号や特定のアーキテクチャにおいてより高速のハッシュ計算を実現する「木」構造のハッシュなど、標準化されていない関数の利用法を提唱している。Keccakでは、2の冪で表現できる任意のワード長を使うことができる(最小のワード長は w=20 = 1 であり、そのときの状態は25ビット)。小さい状態長は暗号研究でのテストに有用であり、中間的な状態長(w=4のとき100ビット、w=32のとき800ビット)は、実用的な軽量の代替実装として利用できる。00ビット、w=32のとき800ビット)は、実用的な軽量の代替実装として利用できる。 , SHA-3 (Secure Hash Algorithm 3) – kryptograficzna funkcja skrótu wyłoniona w 2012 roku w ramach konkursu ogłoszonego przez amerykański NIST. , SHA-3은 SHA-2를 대체하기 위해 미국 국립표준기술연구소가 2015년 SHA-3은 SHA-2를 대체하기 위해 미국 국립표준기술연구소가 2015년 8월에 발표한 암호화 해시 함수의 이름이다. 이 함수는 SHA-1과 SHA-2를 대체하기 위해 기획되었다. 기존의 해시 함수와는 다르게, 미국 국립표준기술연구소에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다. 2015년 8월 5일, 미국 국립표준기술연구소가 SHA-3 암호화 해시 함수 표준을 발표하였다., 미국 국립표준기술연구소가 SHA-3 암호화 해시 함수 표준을 발표하였다. , SHA-3 ist eine kryptographische HashfunktiSHA-3 ist eine kryptographische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche unter dem Namen Keccak [kɛtʃak] entwickelt wurde. Keccak gewann 2012 den vom US-amerikanischen NIST organisierten SHA-3-Wettbewerb und wurde am 5. August 2015 als Alternative zu SHA-2 standardisiert. Kryptographische Hashfunktionen werden zum Beispiel für das digitale Signieren eingesetzt. SHA-3 ist die neueste und sicherste Hashfunktion der SHA-Reihe. und sicherste Hashfunktion der SHA-Reihe. , SHA-3 (Secure Hash Algorithm 3) è membro dSHA-3 (Secure Hash Algorithm 3) è membro della famiglia di standard Secure Hash Algorithm, rilasciato dal NIST il 5 agosto 2015. Il codice sorgente dell'Implementazione di riferimento è nel pubblico dominio via CC0 .. SHA-3 è un sottoinsieme della famiglia di primitive crittografiche Keccak (ˈkɛtʃæk, o ˈkɛtʃɑːk),progettato da Guido Bertoni, Joan Daemen, Michaël Peeters, e , costruito su RadioGatún. Gli autori di Keccak hanno proposto usi aggiuntivi per la funzione e non ancora standardizzati dal NIST; tra cui il Cifrario a flusso e un sistema di criptazione autenticata, e per certe architetture uno schema ad albero di Hash per velocizzare i processi e un Keyak e Ketje.velocizzare i processi e un Keyak e Ketje. , Keccak (prononciation: [kɛtʃak], comme “keKeccak (prononciation: [kɛtʃak], comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún. SHA-3 est issu de la NIST hash function competition qui a élu l'algorithme Keccak le 2 octobre 2012. Elle n’est pas destinée à remplacer SHA-2, qui n’a à l'heure actuelle pas été compromise par une attaque significative, mais à fournir une autre solution à la suite des possibilités d'attaques contre les standards MD5, SHA-0 et SHA-1. Keccak est une fonction éponge dans laquelle les blocs du messages sont XORés avec des bits initiaux, ensuite permutés de manière réversible. L'algorithme Keccak tel que soumis initialement est parfois utilisé, il diffère de l'algorithme spécifié par le NIST car le NIST a spécifié la manière de compléter le message lorsque la longueur du message n'est pas égale à la taille requise en entrée par la fonction éponge. Les résultats sont différents.ion éponge. Les résultats sont différents. , SHA-3 (Keccak — произносится как «кечак») SHA-3 (Keccak — произносится как «кечак») — алгоритм хеширования переменной разрядности, разработанный группой авторов во главе с Йоаном Дайменом, соавтором Rijndael, автором шифров MMB, SHARK, Noekeon, SQUARE и BaseKing. 2 октября 2012 года Keccak стал победителем конкурса криптографических алгоритмов, проводимого Национальным институтом стандартов и технологий США. 5 августа 2015 года алгоритм утверждён и опубликован в качестве стандарта FIPS 202. В программной реализации авторы заявляют о 12,5 циклах на байт при выполнении на ПК с процессором Intel Core 2. Однако в аппаратных реализациях Keccak оказался намного быстрее, чем все другие финалисты. Алгоритм SHA-3 построен по принципу криптографической губки (данная структура криптографических алгоритмов была предложена авторами алгоритма Keccak ранее).едложена авторами алгоритма Keccak ранее).
http://dbpedia.org/ontology/thumbnail http://commons.wikimedia.org/wiki/Special:FilePath/SpongeConstruction.svg?width=300 +
http://dbpedia.org/ontology/wikiPageExternalLink https://godoc.org/golang.org/x/crypto/sha3 + , https://keccak.team/ + , https://docs.rs/sha3 + , https://github.com/miracl/MIRACL + , https://github.com/maandree/libkeccak + , https://www.nist.gov/publications/sha-3-standard-permutation-based-hash-and-extendable-output-functions +
http://dbpedia.org/ontology/wikiPageID 20394543
http://dbpedia.org/ontology/wikiPageLength 50363
http://dbpedia.org/ontology/wikiPageRevisionID 1122621384
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Botan_%28programming_library%29 + , http://dbpedia.org/resource/IA-64 + , http://dbpedia.org/resource/Federal_Information_Processing_Standard + , http://dbpedia.org/resource/Crypto%2B%2B + , http://dbpedia.org/resource/ARM_architecture + , http://dbpedia.org/resource/Triangular_number + , http://dbpedia.org/resource/Binary_AND + , http://dbpedia.org/resource/Daniel_J._Bernstein + , http://dbpedia.org/resource/Source_code + , http://dbpedia.org/resource/Exclusive_or + , http://dbpedia.org/resource/Reference_implementation + , http://dbpedia.org/resource/Collision_attack + , http://dbpedia.org/resource/ARMv8-A_SVE + , http://dbpedia.org/resource/Nettle_%28cryptographic_library%29 + , http://dbpedia.org/resource/Micha%C3%ABl_Peeters + , http://dbpedia.org/resource/Category:Extendable-output_functions + , http://dbpedia.org/resource/Waiver + , http://dbpedia.org/resource/Merkle%E2%80%93Damg%C3%A5rd_construction + , http://dbpedia.org/resource/CC0 + , http://dbpedia.org/resource/Block_cipher + , http://dbpedia.org/resource/Avalanche_effect + , http://dbpedia.org/resource/Single_instruction%2C_multiple_data + , http://dbpedia.org/resource/NIST_hash_function_competition + , http://dbpedia.org/resource/Fujitsu_A64FX + , http://dbpedia.org/resource/NIST + , http://dbpedia.org/resource/Bouncy_Castle_%28cryptography%29 + , http://dbpedia.org/resource/Rust_%28programming_language%29 + , http://dbpedia.org/resource/Circular_shift + , http://dbpedia.org/resource/Little-endian + , http://dbpedia.org/resource/System_on_a_chip + , http://dbpedia.org/resource/Parity_%28mathematics%29 + , http://dbpedia.org/resource/Apple_A13 + , http://dbpedia.org/resource/Request_for_Comments + , http://dbpedia.org/resource/Ethash + , http://dbpedia.org/resource/RadioGat%C3%BAn + , http://dbpedia.org/resource/Sponge_function + , http://dbpedia.org/resource/Single_instruction%2C_single_data + , http://dbpedia.org/resource/SHA-2 + , http://dbpedia.org/resource/Birthday_attack + , http://dbpedia.org/resource/SHA-0 + , http://dbpedia.org/resource/MMX_%28instruction_set%29 + , http://dbpedia.org/resource/Skylake_%28microarchitecture%29 + , http://dbpedia.org/resource/Tuple + , http://dbpedia.org/resource/Rijndael + , http://dbpedia.org/resource/Federal_Information_Processing_Standards + , http://dbpedia.org/resource/Binary_NOT + , http://dbpedia.org/resource/Secure_Hash_Algorithm + , http://dbpedia.org/resource/AEAD + , http://dbpedia.org/resource/Gilles_Van_Assche + , http://dbpedia.org/resource/Word_%28computer_architecture%29 + , http://dbpedia.org/resource/Category:NIST_hash_function_competition + , http://dbpedia.org/resource/Application-specific_integrated_circuit + , http://dbpedia.org/resource/MD5 + , http://dbpedia.org/resource/Cycles_per_byte + , http://dbpedia.org/resource/Preimage_attack + , http://dbpedia.org/resource/Vincent_Rijmen + , http://dbpedia.org/resource/Public_domain + , http://dbpedia.org/resource/LFSR + , http://dbpedia.org/resource/Skylake-X + , http://dbpedia.org/resource/WolfSSL + , http://dbpedia.org/resource/POWER8 + , http://dbpedia.org/resource/Bitwise_operation + , http://dbpedia.org/resource/Z/Architecture + , http://dbpedia.org/resource/AVX2 + , http://dbpedia.org/resource/AVX-512 + , http://dbpedia.org/resource/Go_%28programming_language%29 + , http://dbpedia.org/resource/PANAMA + , http://dbpedia.org/resource/Authenticated_encryption + , http://dbpedia.org/resource/Length_extension_attack + , http://dbpedia.org/resource/Libgcrypt + , http://dbpedia.org/resource/Security_strength + , http://dbpedia.org/resource/Merkle_tree + , http://dbpedia.org/resource/Keyed_hash_function + , http://dbpedia.org/resource/SSE2 + , http://dbpedia.org/resource/Category:Public-domain_software_with_source_code + , http://dbpedia.org/resource/Joan_Daemen + , http://dbpedia.org/resource/OpenSSL + , http://dbpedia.org/resource/Kleene_star + , http://dbpedia.org/resource/Optimal_asymmetric_encryption_padding + , http://dbpedia.org/resource/Row-major + , http://dbpedia.org/resource/File:SpongeConstruction.svg + , http://dbpedia.org/resource/AVX-512VL + , http://dbpedia.org/resource/Davies-Meyer + , http://dbpedia.org/resource/Farfalle_construction + , http://dbpedia.org/resource/Guido_Bertoni + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/Grover%27s_algorithm + , http://dbpedia.org/resource/Internet_Engineering_Task_Force + , http://dbpedia.org/resource/Security_level + , http://dbpedia.org/resource/SHA-1 + , http://dbpedia.org/resource/Stream_cipher +
http://dbpedia.org/property/%3F  yes
http://dbpedia.org/property/certification FIPS PUB 202
http://dbpedia.org/property/cryptanalysis Same as Keccak's , Preimage attack on Keccak-512 reduced to 8 rounds, requiring 2511.5 time and 2508 memory. Zero-sum distinguishers exist for the full 24-round Keccak-f[1600], though they cannot be used to attack the hash function itself
http://dbpedia.org/property/date August 2021
http://dbpedia.org/property/derivedFrom Keccak
http://dbpedia.org/property/designers Guido Bertoni, Joan Daemen, Michaël Peeters, and Gilles van Assche. , Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche, Ronny Van Keer, Benoît Viguier
http://dbpedia.org/property/digestSize arbitrary
http://dbpedia.org/property/name SHA-3 , KangarooTwelve
http://dbpedia.org/property/publishDate "2016-08-10"^^xsd:date
http://dbpedia.org/property/rounds 12
http://dbpedia.org/property/series , SHA-1, SHA-2, SHA-3
http://dbpedia.org/property/speed 12.6 , 0.51
http://dbpedia.org/property/structure http://dbpedia.org/resource/Sponge_function + , sponge construction and tree hashing with kangaroo hopping
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Cryptography_navbox + , http://dbpedia.org/resource/Template:Comparison_of_SHA_functions + , http://dbpedia.org/resource/Template:SHA-box + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Rp + , http://dbpedia.org/resource/Template:Use_mdy_dates + , http://dbpedia.org/resource/Template:Infobox_cryptographic_hash_function + , http://dbpedia.org/resource/Template:Frac + , http://dbpedia.org/resource/Template:IPAc-en + , http://dbpedia.org/resource/Template:Start_date_and_age + , http://dbpedia.org/resource/Template:Update_inline + , http://dbpedia.org/resource/Template:Math + , http://dbpedia.org/resource/Template:Use_American_English + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Slink + , http://dbpedia.org/resource/Template:Mvar + , http://dbpedia.org/resource/Template:Blockquote +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:NIST_hash_function_competition + , http://dbpedia.org/resource/Category:Public-domain_software_with_source_code + , http://dbpedia.org/resource/Category:Extendable-output_functions +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Function +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/SHA-3?oldid=1122621384&ns=0 +
http://xmlns.com/foaf/0.1/depiction http://commons.wikimedia.org/wiki/Special:FilePath/SpongeConstruction.svg +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/SHA-3 +
owl:sameAs http://sr.dbpedia.org/resource/SHA-3 + , http://pl.dbpedia.org/resource/SHA-3 + , https://global.dbpedia.org/id/F9Bn + , http://ko.dbpedia.org/resource/SHA-3 + , http://es.dbpedia.org/resource/SHA-3 + , http://cs.dbpedia.org/resource/SHA-3 + , http://zh.dbpedia.org/resource/SHA-3 + , http://de.dbpedia.org/resource/SHA-3 + , http://uk.dbpedia.org/resource/SHA-3 + , http://ru.dbpedia.org/resource/SHA-3 + , http://he.dbpedia.org/resource/SHA-3 + , http://pt.dbpedia.org/resource/SHA-3 + , http://fi.dbpedia.org/resource/SHA-3 + , http://it.dbpedia.org/resource/SHA-3 + , http://dbpedia.org/resource/SHA-3 + , http://www.wikidata.org/entity/Q1190947 + , http://ja.dbpedia.org/resource/SHA-3 + , http://yago-knowledge.org/resource/SHA-3 + , http://rdf.freebase.com/ns/m.04zxcbf + , http://fr.dbpedia.org/resource/SHA-3 + , http://fa.dbpedia.org/resource/%D8%A7%D8%B3%E2%80%8C%D8%A7%DA%86%E2%80%8C%D8%A7%DB%8C-%DB%B3 +
rdf:type http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Relation100031921 + , http://dbpedia.org/class/yago/Function113783816 + , http://dbpedia.org/class/yago/WikicatCryptographicHashFunctions + , http://dbpedia.org/ontology/Disease + , http://dbpedia.org/class/yago/MathematicalRelation113783581 +
rdfs:comment SHA-3 ist eine kryptographische HashfunktiSHA-3 ist eine kryptographische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche unter dem Namen Keccak [kɛtʃak] entwickelt wurde. Keccak gewann 2012 den vom US-amerikanischen NIST organisierten SHA-3-Wettbewerb und wurde am 5. August 2015 als Alternative zu SHA-2 standardisiert. Kryptographische Hashfunktionen werden zum Beispiel für das digitale Signieren eingesetzt. SHA-3 ist die neueste und sicherste Hashfunktion der SHA-Reihe. und sicherste Hashfunktion der SHA-Reihe. , SHA-3第三代安全雜湊演算法(Secure Hash Algorithm 3),之前名為Keccak(唸作/ˈkɛtʃæk/或/kɛtʃɑːk/))演算法,設計者宣稱在 Intel Core 2 的CPU上面,此演算法的效能是12.6位元每时钟周期(cycles per byte)。 SHA-3 在2015年8月5日由 NIST 通过 FIPS 202 正式发表。 , SHA-3은 SHA-2를 대체하기 위해 미국 국립표준기술연구소가 2015년 SHA-3은 SHA-2를 대체하기 위해 미국 국립표준기술연구소가 2015년 8월에 발표한 암호화 해시 함수의 이름이다. 이 함수는 SHA-1과 SHA-2를 대체하기 위해 기획되었다. 기존의 해시 함수와는 다르게, 미국 국립표준기술연구소에서 직접 함수를 디자인하는 것이 아니라, 공개적인 방식을 통해 후보를 모집한 다음 함수 안전성을 분석하여 몇 차례에 걸쳐 후보를 걸러내는 방식으로 진행되었다. 2012년 10월 1일에 귀도 베르토니조앤 데먼, 질 반 아쉐, 마이클 피터스가 설계한 Keccak이 SHA-3의 해시 알고리즘으로 선정되었다. 2015년 8월 5일, 미국 국립표준기술연구소가 SHA-3 암호화 해시 함수 표준을 발표하였다., 미국 국립표준기술연구소가 SHA-3 암호화 해시 함수 표준을 발표하였다. , SHA-3 (Keccak — произносится как «кечак») SHA-3 (Keccak — произносится как «кечак») — алгоритм хеширования переменной разрядности, разработанный группой авторов во главе с Йоаном Дайменом, соавтором Rijndael, автором шифров MMB, SHARK, Noekeon, SQUARE и BaseKing. 2 октября 2012 года Keccak стал победителем конкурса криптографических алгоритмов, проводимого Национальным институтом стандартов и технологий США. 5 августа 2015 года алгоритм утверждён и опубликован в качестве стандарта FIPS 202. В программной реализации авторы заявляют о 12,5 циклах на байт при выполнении на ПК с процессором Intel Core 2. Однако в аппаратных реализациях Keccak оказался намного быстрее, чем все другие финалисты.намного быстрее, чем все другие финалисты. , Keccak (prononciation: [kɛtʃak], comme “keKeccak (prononciation: [kɛtʃak], comme “ketchak”) est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche à partir de la fonction RadioGatún. SHA-3 est issu de la NIST hash function competition qui a élu l'algorithme Keccak le 2 octobre 2012. Elle n’est pas destinée à remplacer SHA-2, qui n’a à l'heure actuelle pas été compromise par une attaque significative, mais à fournir une autre solution à la suite des possibilités d'attaques contre les standards MD5, SHA-0 et SHA-1. contre les standards MD5, SHA-0 et SHA-1. , SHA-3 (Secure Hash Algorithm 3) è membro della famiglia di standard Secure Hash Algorithm, rilasciato dal NIST il 5 agosto 2015. Il codice sorgente dell'Implementazione di riferimento è nel pubblico dominio via CC0 .. , SHA-3 je kryptografická hašovací funkce, kSHA-3 je kryptografická hašovací funkce, která byla určena v soutěži hledající nástupce starších funkcí SHA-1 a SHA-2 a organizované americkým Národním institutem standardů a technologie. Byla odvozena od vítězného algoritmu Keccak (zamýšlená výslovnost [kɛtʃak]IPA), jejími autory jsou , , a a její vítězství bylo oznámeno 2. října 2012. V rámci nadnárodně standardizovaných funkcí je jí nejbližší konkurencí funkce Stribog standardizovaná v roce 2012 rámci standardů GOST.dizovaná v roce 2012 rámci standardů GOST. , SHA-3 (Secure Hash Algorithm 3) es el últiSHA-3 (Secure Hash Algorithm 3) es el último miembro de la familia de estándares Secure Hash Algorithm, publicado por NIST el 5 de agosto de 2015.​ El código fuente de la implementación de referencia se dedicó al dominio público mediante la exención de CC0.​ Aunque es parte de la misma serie de estándares, SHA-3 es internamente bastante diferente de la estructura similar a MD5 de SHA-1 y SHA-2 .​tructura similar a MD5 de SHA-1 y SHA-2 .​ , SHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])としSHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的からSHA-3という名があるが、その内部構造はSHA-2までの方式(en:Merkle–Damgård construction)とは全く異なっている。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。 SHA-3は、2004年のCRYPTOにはじまる、MD5への攻撃成功の確認とSHA-1への攻撃の理論的確立という急速に進んだ在来の関数の危殆化を動機とした、アメリカ国立標準技術研究所(NIST)によるこれらに類似した構造を持たないハッシュ関数を求めたコンペティションによるものである。しかしその後、SHA-2への攻撃法の研究は進んだものの、2017年初頭時点では効率的な(有効な)攻撃法の報告はまだ無いことなどのため、結果としてSHA-2の代替の用意が重要ではなくなるなど、状況が変化している。(なおその一方でSHA-1については、2017年2月には衝突攻撃(強衝突耐性の突破)の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている))の成功が現実に示され、SHA-2への移行は2017年現在、喫緊の要求となっている) , SHA-3 (Secure Hash Algorithm 3) – kryptograficzna funkcja skrótu wyłoniona w 2012 roku w ramach konkursu ogłoszonego przez amerykański NIST. , Keccak (англ. Secure Hash Algorithms-3, SHKeccak (англ. Secure Hash Algorithms-3, SHA-3) — (вимовляється як «кечак») — алгоритм гешування змінної розрядності, розроблений групою авторів на чолі з Йоаном Дайменом, співавтором Rijndael, автором шифрів MMB, SHARK, Noekeon, SQUARE і BaseKing. 2 жовтня 2012 року Keccak став переможцем конкурсу криптографічних алгоритмів, проведеним Національним інститутом стандартів і технологій США. 5 серпня 2015 року алгоритм затверджено та опубліковано в якості стандарту FIPS 202. У програмній реалізації автори заявляють про 12,5 циклах на байт при виконанні на ПК з процесором Intel Core 2. Проте в апаратних реалізаціях Keccak виявився набагато швидшим, ніж всі інші фіналісти. набагато швидшим, ніж всі інші фіналісти. , SHA-3 (Secure Hash Algorithm version 3) é SHA-3 (Secure Hash Algorithm version 3) é um algoritmo para geração de códigos hash. Foi lançado em 2015 para substituir os antecessores SHA-1 e SHA-2. Em 2 de Novembro de 2007 o NIST anunciou uma competição pública para definir um novo algoritmo de hash tendo em vista substituir os algoritmos SHA-1 e SHA-2, em 2012. O novo algoritmo veio a ser denominado SHA-3. Esta competição surgiu como resposta aos avanços em criptoanálise do algoritmo SHA-1.anços em criptoanálise do algoritmo SHA-1. , SHA-3 (Secure Hash Algorithm 3) is the latSHA-3 (Secure Hash Algorithm 3) is the latest member of the Secure Hash Algorithm family of standards, released by NIST on August 5, 2015. Although part of the same series of standards, SHA-3 is internally different from the MD5-like structure of SHA-1 and SHA-2. NIST does not currently plan to withdraw SHA-2 or remove it from the revised Secure Hash Standard. The purpose of SHA-3 is that it can be directly substituted for SHA-2 in current applications if necessary, and to significantly improve the robustness of NIST's overall hash algorithm toolkit. of NIST's overall hash algorithm toolkit.
rdfs:label SHA-3
hide properties that link here 
http://dbpedia.org/resource/SHA3 + , http://dbpedia.org/resource/Sha-3 + , http://dbpedia.org/resource/KangarooTwelve + , http://dbpedia.org/resource/SHAKE256 + , http://dbpedia.org/resource/FIPS_202 + , http://dbpedia.org/resource/Sha3 + , http://dbpedia.org/resource/Sha_3 + , http://dbpedia.org/resource/SHA3-224 + , http://dbpedia.org/resource/SHA3-256 + , http://dbpedia.org/resource/SHA3-384 + , http://dbpedia.org/resource/SHAKE128 + , http://dbpedia.org/resource/SHA_3 + , http://dbpedia.org/resource/Marsupilami14 + , http://dbpedia.org/resource/MarsupilamiFourteen + , http://dbpedia.org/resource/Marsupilami_Fourteen + , http://dbpedia.org/resource/Kangaroo12 + , http://dbpedia.org/resource/Kangaroo_Twelve + , http://dbpedia.org/resource/Keccak-224 + , http://dbpedia.org/resource/Keccak-256 + , http://dbpedia.org/resource/Keccak-384 + , http://dbpedia.org/resource/Keccak-512 + , http://dbpedia.org/resource/Keccak + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/HMAC + , http://dbpedia.org/resource/BLAKE_%28hash_function%29 + , http://dbpedia.org/resource/Sha1sum + , http://dbpedia.org/resource/Libgcrypt + , http://dbpedia.org/resource/Ethereum + , http://dbpedia.org/resource/Cryptocurrency + , http://dbpedia.org/resource/File_verification + , http://dbpedia.org/resource/Comparison_of_cryptography_libraries + , http://dbpedia.org/resource/Comparison_of_version-control_software + , http://dbpedia.org/resource/Reference_implementation + , http://dbpedia.org/resource/Comparison_of_operating_system_kernels + , http://dbpedia.org/resource/Joan_Daemen + , http://dbpedia.org/resource/Gilles_Van_Assche + , http://dbpedia.org/resource/Hash-based_cryptography + , http://dbpedia.org/resource/List_of_algorithms + , http://dbpedia.org/resource/SHA-2 + , http://dbpedia.org/resource/Message_authentication_code + , http://dbpedia.org/resource/Power10 + , http://dbpedia.org/resource/CRYPTREC + , http://dbpedia.org/resource/Outline_of_cryptography + , http://dbpedia.org/resource/Streebog + , http://dbpedia.org/resource/Secure_Hash_Algorithms + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/CrypTool + , http://dbpedia.org/resource/RadioGat%C3%BAn + , http://dbpedia.org/resource/Panama_%28cryptography%29 + , http://dbpedia.org/resource/BitTorrent + , http://dbpedia.org/resource/Pepper_%28cryptography%29 + , http://dbpedia.org/resource/Kyber + , http://dbpedia.org/resource/List_of_hash_functions + , http://dbpedia.org/resource/Hash_function_security_summary + , http://dbpedia.org/resource/Ethereum_Classic + , http://dbpedia.org/resource/Nothing-up-my-sleeve_number + , http://dbpedia.org/resource/Comparison_of_cryptographic_hash_functions + , http://dbpedia.org/resource/Dmitry_Khovratovich + , http://dbpedia.org/resource/List_of_cryptographers + , http://dbpedia.org/resource/NIST_hash_function_competition + , http://dbpedia.org/resource/Balloon_hashing + , http://dbpedia.org/resource/Cryptographic_hash_function + , http://dbpedia.org/resource/Public-domain_software + , http://dbpedia.org/resource/Public_key_infrastructure + , http://dbpedia.org/resource/FORK-256 + , http://dbpedia.org/resource/Skein_%28hash_function%29 + , http://dbpedia.org/resource/Security_level + , http://dbpedia.org/resource/National_Security_Agency + , http://dbpedia.org/resource/Timeline_of_cryptography + , http://dbpedia.org/resource/Distributed_Access_Control_System + , http://dbpedia.org/resource/SHA-1 + , http://dbpedia.org/resource/Cybersecurity_information_technology_list + , http://dbpedia.org/resource/SHA3 + , http://dbpedia.org/resource/Nettle_%28cryptographic_library%29 + , http://dbpedia.org/resource/Cryptography + , http://dbpedia.org/resource/WolfSSL + , http://dbpedia.org/resource/OpenSSL + , http://dbpedia.org/resource/Sha-3 + , http://dbpedia.org/resource/KangarooTwelve + , http://dbpedia.org/resource/Length_extension_attack + , http://dbpedia.org/resource/Quark_%28hash_function%29 + , http://dbpedia.org/resource/SHAKE256 + , http://dbpedia.org/resource/FIPS_202 + , http://dbpedia.org/resource/Sha3 + , http://dbpedia.org/resource/Sha_3 + , http://dbpedia.org/resource/SHA3-224 + , http://dbpedia.org/resource/SHA3-256 + , http://dbpedia.org/resource/SHA3-384 + , http://dbpedia.org/resource/SHAKE128 + , http://dbpedia.org/resource/SHA_3 + , http://dbpedia.org/resource/Marsupilami14 + , http://dbpedia.org/resource/MarsupilamiFourteen + , http://dbpedia.org/resource/Marsupilami_Fourteen + , http://dbpedia.org/resource/Kangaroo12 + , http://dbpedia.org/resource/Kangaroo_Twelve + , http://dbpedia.org/resource/Keccak-224 + , http://dbpedia.org/resource/Keccak-256 + , http://dbpedia.org/resource/Keccak-384 + , http://dbpedia.org/resource/Keccak-512 + , http://dbpedia.org/resource/Keccak + , http://dbpedia.org/resource/SHA3-512 + http://dbpedia.org/ontology/wikiPageWikiLink
http://dbpedia.org/resource/RadioGat%C3%BAn + , http://dbpedia.org/resource/Panama_%28cryptography%29 + http://dbpedia.org/property/derivedTo
http://en.wikipedia.org/wiki/SHA-3 + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/SHA-3 + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.