SHA-3とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > SHA-3の意味・解説 

SHA-3

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/03/26 03:10 UTC 版)

SHA-3は、元はKeccak ([ˈkætʃæk]あるいは[kɛtʃɑːk])[4][5]として知られた暗号学的ハッシュ関数である。SHAシリーズの代替という目的[6]からSHA-3という名があるが、その内部構造はSHA-2までの方式(en:Merkle–Damgård construction)とは全く異なっている。RadioGatúnを基にし、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計された。


  1. ^ a b c d SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions”. FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION. NIST (2015年8月). 2015年8月6日閲覧。
  2. ^ a b SHA-3 Standardization”. Computer Security Division - Computer Security Resource Center. NIST. 2015年8月6日閲覧。
  3. ^ a b Keccak implementation overview Version 3.2 http://keccak.noekeon.org/Keccak-implementation-3.2.pdf
  4. ^ a b NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition”. NIST. 2014年1月2日閲覧。
  5. ^ The Keccak sponge function family: Specifications summary”. 2014年1月2日閲覧。
  6. ^ 「当初の目的」としたほうが正確かもしれない。
  7. ^ Xiaoyun Wang; Dengguo Feng, Xuejia Lai, Hongbo Yu (2004年8月17日). “Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD”. 2015年8月6日閲覧。
  8. ^ Vincent Rijmen; Elisabeth Oswald (2005年1月14日). “Update on SHA-1”. 2015年8月6日閲覧。
  9. ^ Dennis Fisher (2012年9月24日). “Forthcoming SHA-3 Hash Function May Be Unnecessary”. Threatpost. 2015年8月6日閲覧。
  10. ^ Sponge Functions”. Ecrypt Hash Workshop 2007. 2014年1月2日閲覧。
  11. ^ On the Indifferentiability of the Sponge Construction”. EuroCrypt 2008. 2014年1月2日閲覧。
  12. ^ Guo, Xu; Huang, Sinan; Nazhandali, Leyla; Schaumont, Patrick (Aug. 2010), “Fair and Comprehensive Performance Evaluation of 14 Second Round SHA-3 ASIC Implementations”, NIST 2nd SHA-3 Candidate Conference: 12, http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/Aug2010/documents/papers/SCHAUMONT_SHA3.pdf 2014年1月2日閲覧。  Keccak is second only to Luffa, which did not advance to the final round.
  13. ^ NIST, Third-Round Report of the SHA-3 Cryptographic Hash Algorithm Competition, sections 5.1.2.1(「木」構造), 6.2(認証付き暗号), 7(将来標準化されるかもしれない「追加」)
  14. ^ Keccak parameter changes for round 2”. 2014年1月2日閲覧。
  15. ^ Simplifying Keccak's padding rule for round 3”. 2014年1月2日閲覧。
  16. ^ John Kelsey. “SHA3, Where We've Been, Where We're Going”. RSA Conference 2013. 2014年1月3日閲覧。
  17. ^ John Kelsey. “SHA3, Past, Present, and Future”. CHES 2013. 2014年1月2日閲覧。
  18. ^ Schneier on Security: Will Keccak = SHA-3?”. 2014年1月2日閲覧。
  19. ^ LShift: Why I support the US Government making a cryptography standard weaker”. 2014年1月3日閲覧。
  20. ^ Yes, this is Keccak!”. 2014年1月2日閲覧。
  21. ^ A concrete proposal”. 2014年1月2日閲覧。
  22. ^ Moving Forward with SHA-3”. 2015年7月5日閲覧。
  23. ^ a b DRAFT FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions”. 2015年8月6日閲覧。
  24. ^ Guido Bertoni; Joan Daemen, Michaël Peeters, Gilles Van Assche. “SAKURA: a flexible coding for tree hashing”. 2016年6月20日閲覧。
  25. ^ Crypto++ 5.6.0 Benchmarks”. 2014年1月1日閲覧。
  26. ^ AMD Opteron 8354 2.2 GHzプロセッサと64ビット版Linuxによる計測[25]
  27. ^ Announcing the first SHA1 collision”. 2017年2月23日閲覧。
  28. ^ The Sponge Functions Corner”. 2016年1月28日閲覧。
  29. ^ The Keccak sponge function family”. 2016年1月28日閲覧。




このページでは「ウィキペディア」からSHA-3を検索した結果を表示しています。
Weblioに収録されているすべての辞書からSHA-3を検索する場合は、下記のリンクをクリックしてください。
 全ての辞書からSHA-3を検索

英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「SHA-3」の関連用語

SHA-3のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



SHA-3のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのSHA-3 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS