SHA-3 (tävling)

" SHA-3 " är en tävling från National Institute of Standards and Technology (NIST) för en ny kryptografisk hashfunktion designad för att komplettera och ersätta SHA-1 och SHA-2 . Det genomfördes under 2007-2012, som ett resultat valdes en algoritm för att implementera SHA-3 .

Officiellt tillkännagav i Federal Register 2 november 2007 [1] . En liknande algoritmkonkurrensprocess har använts tidigare för Advanced Encryption Standard (" AES ") [2] kryptering . Den 2 oktober 2012 tillkännagavs resultaten: Keccak- algoritmen [3] blev en hash-algoritm som heter SHA-3 .

Syftet med tävlingen

Ursprungligen avsåg arrangörerna av tävlingen att ersätta de gamla hashfunktionerna med en vinnare, eftersom det 2006 fanns ett antagande om att tillförlitligheten för SHA-2 hashfunktionen skulle minska avsevärt i framtiden på grund av ökningen i kraft och prestanda hos enheter, såväl som på grund av uppkomsten av nya kryptoanalysmetoder . Men 2013 hade inte en enda tillräckligt allvarlig attack mot SHA-2 föreslagits , och enligt Bruce Schneier var övergången till SHA-3 inte nödvändig [4] .

Bearbeta

Ansökan avslutades den 31 oktober 2008 . Listan över kandidater som tog sig till den första omgången publicerades den 9 december 2008 [5] . I slutet av februari 2009 höll NIST en konferens där de presenterade hashfunktionerna som lämnats in till tävlingen och diskuterade kriterierna för att gå vidare till andra omgången [6] . Listan över 14 kandidater som kvalificerade sig till omgång 2 publicerades den 24 juli 2009 [7] . En annan konferens hölls den 23 och 24 augusti 2010 vid University of California, Santa Barbara , där kandidaterna som tog sig till den andra omgången ansågs [8] . Den sista omgången av kandidater tillkännagavs den 10 december 2010 . [9] Och först den 2 oktober 2012 tillkännagav NIST vinnaren - Keccak , dess skapare: Guido Bertoni , Joan Daemen , Gilles Van Assche från STMicroelectronics och Michaël Peeters från NXP [3] .

NIST-rapporterna beskrev kriterierna för att utvärdera tävlande; de viktigaste utvärderingskriterierna var säkerhet, prestanda och hashalgoritm [10] [11] [12] .

Säkerhet

Med tanke på säkerheten för de konkurrerande algoritmerna bedömde NIST hashfunktionstillämpbarhet, attackmotstånd, överensstämmelse med allmänna hashfunktionskrav och överensstämmelse med kraven för deltagare som använder HMAC , pseudo-slumpmässiga funktioner eller randomiserad hash. Detta kriterium beaktades i första hand.

Prestanda

Prestanda är det näst viktigaste utvärderingskriteriet efter säkerhet. När de kontrollerade det tittade de på arbetshastigheten och minneskrav. Jämförelsen gick så här:

Arbetshastigheten på slutenheter utvärderades också: datorer , mobila enheter ( accesspunkter , routrar , bärbara mediaspelare , mobiltelefoner och betalterminaler ) och virtuella maskiner [14] .

Algoritm och implementeringsegenskaper

Huvudparametrarna för att utvärdera algoritmen var flexibilitet och enkel design. Flexibilitet inkluderar möjligheten att använda hash-funktionen på en mängd olika plattformar, och möjligheten att utöka processorns instruktionsuppsättning och parallellisering (för att öka prestanda). Enkelheten i designen bedömdes av komplexiteten i analysen och förståelsen av algoritmen, så enkelheten i designen ger mer förtroende för att bedöma algoritmens säkerhet.

Medlemmar

NIST valde 51 hashfunktioner i den första omgången [5] . 14 av dem gick vidare till andra omgången [7] , varav 5 finalister valdes ut. En partiell lista över deltagare finns nedan.

Vinnare

Vinnaren tillkännagavs den 2 oktober 2012 och det var Keccak- algoritmen [15] . Det blev den mest produktiva hårdvaruimplementeringen bland finalisterna, och den använde också en ovanlig krypteringsmetod - svampfunktionen . Alltså kommer attacker baserade på SHA-2 inte att fungera. En annan betydande fördel med SHA-3 är möjligheten att implementera den på inbäddade miniatyrenheter (till exempel en USB-flashenhet ).

Finalister

NIST valde ut fem kandidater som tog sig till den tredje (och sista) omgången [16] :

Arrangörerna publicerade några kriterier som valet av finalister baserades på [17] :

En rapport har också släppts som förklarar utvärderingen av algoritmer [18] [19] .

Icke-slutliga hashfunktioner

Följande hashfunktioner tog sig till den andra omgången men kom inte till finalen. Det var också när finalisterna tillkännagavs: "Ingen av dessa kandidater var tydligt hackad." Inom parentes står anledningen till att hashfunktionen inte blev finalist.

Hashfunktioner som inte gick vidare till andra omgången

Följande hashfunktioner accepterades för den första omgången men kom inte vidare till den andra. De hade inga betydande kryptografiska sårbarheter. De flesta av dem har svagheter i komponentdesign eller prestandaproblem.

Påstådda hashfunktioner med betydande sårbarheter

Hashfunktionerna som inte klarade den första omgången hade betydande kryptografiska sårbarheter:

Avvisade tävlande

Under den första omgången valde vissa tävlande själva bort tävlingen eftersom de hackades in på webbplatsen för den första omgången av tävlingen [59] :

Avvisade medlemmar

Vissa hashfunktioner accepterades inte som kandidater efter en intern granskning av NIST [5] . NIST lämnade inga detaljer om varför dessa sökande avvisades. NIST gav inte heller en fullständig lista över avvisade algoritmer, men 13 av dem är kända [5] [73] , men endast följande av dem har publicerats.

Klassificering av kandidater

Tabellen listar de välkända deltagarna i tävlingen, och anger huvudattributen för hashfunktionerna och attackerna som hittades. [84] Den använder följande förkortningar:

Klassificeringstabell

Hash-algoritm FN WP nyckel- MDS UT SBOX FSR ARX BOOL COL PRE
Kulram - X - 4x4 X 8x8 X - -
ARIRANG X X X 4x4, 8x8 - 8x8 - - - - -
AURORA - - X 4x4 X 8x8 - - -
BLAKE X - X - - - - X- - - -
Blandare - X - - - - - X -
bmw - X X - - - - X - - -
*Boole - - - - X - X -
Gepard - - X 4x4, 8x8 - 8x8 - - - - -
Chi X X X - - 4x3 - - , - -
KNASTRANDE X - X - - 8 x 1016 - - - - -
CubeHash8/1 - - - - - - - X - -
*DHC - - X - - 8x8 - - -
DynamicSHA X - X - - - - - ... _ -
DynamicSHA2 X - X - - - - X ... _ - -
EKO - X - 4x4 - 8x8 - - - - -
ECOH - - X - - - - - - - -
Edon-R - X X - - - - X - -
ENRUPT - X - - - - - X - -
Väsen - - - - - - X - - - -
FSB - X - - X - - - - - -
Fuga - X - 4x4 X 8x8 - - - - -
Gr0stl - X - 8x8 X 8x8 - - - - -
Hamsi - - X - - 4x4 - - - - -
J H X X - 1,5x1,5 - 4x4 - - -
Keccak - X - - - - - - , - -
*Khichidi-1 - - X - - - X - -
KÖRFÄLT - - X 4x4 X 8x8 - - - - -
Lesamnta X - X 2x2, 4x4 X 8x8 - - - - -
Luffa - - - - X 4x4 - - - - -
Lux - X - 4x4, 8x8 X 8x8 - - - - -
MCSSHA-3 - - - - - - X - -
MD6 - X - - - - X - - -
*MeshHash - - - - X 8x8 - - - -
Nasha X - - - - 8x8 X - - -
sandstorm - - X - - 8x8 - - , - -
Sarmal X - - 8x8 - 8x8 - - - -
Sgail - X X 8x8, 16x16 - 8x8 - X - - -
Shabal - - X - - - X - , - -
*SHAMATA X X X 4x4 - 8x8 - - -
SHAvite-3 X - X 4x4 - 8x8 X - - - -
SIMD X X X TRSC+ - - - - ... _ - -
Hud X X X - X - - X - - -
Spectral Hash - - - - X 8x8 - - - - -
*StreamHash - - - - - 8x8 - - - -
SWIFTX - - - - - 8x8 - - - - -
*Härva - X X - - 8x8 - X ... _ -
TIB3 U - X - - 3x3 - - - - -
Fixare - X - 8x8 X 8x8 - - -
Virvel - - - 4x4 X 8x8 - - -
*WAMM - X - - X 8x8 - - - - -
* Vattenfall - X - - X 8x8 X - - -
— Ewan Fleischmann, Christian Forler och Michael Gorski. "Klassificering av SHA-3-kandidaterna"

Anteckningar

  1. Federal Register / Vol. 72, nr. 212 (PDF). federalt register . Regeringstryckeriet (fredagen den 2 november 2007). Hämtad 6 november 2008. Arkiverad från originalet 31 mars 2011.
  2. kryptografiskt hashprojekt - Bakgrundsinformation . Resurscenter för datorsäkerhet . National Institute of Standards and Technology (2 november 2007). Hämtad 6 november 2008. Arkiverad från originalet 5 maj 2010.
  3. 1 2 NIST utser vinnare av tävlingen Secure Hash Algorithm (SHA-3) . NIST (2 oktober 2012). Hämtad 2 oktober 2012. Arkiverad från originalet 30 april 2017.
  4. Shneier om säkerhet: SHA-3 kommer att tillkännages . Hämtad 9 april 2015. Arkiverad från originalet 15 april 2015.
  5. 1 2 3 4 5 6 7 8 9 10 11 Omgång 1 (9 december 2008). Hämtad 10 december 2008. Arkiverad från originalet 27 maj 2009.
  6. Nationellt institut för standarder och teknologi. Den första SHA-3-kandidatkonferensen (9 december 2008). Hämtad 23 december 2008. Arkiverad från originalet 12 november 2013.
  7. 12 andra omgångskandidater . National Institute for Standards and Technology (24 juli 2009). Hämtad 24 juli 2009. Arkiverad från originalet 10 april 2012.
  8. Nationellt institut för standarder och teknologi. Den andra SHA-3-kandidatkonferensen (30 juni 2010). Hämtad 12 november 2013. Arkiverad från originalet 5 mars 2010.
  9. Preliminär tidslinje för utvecklingen av nya hashfunktioner . NIST (10 december 2008). Hämtad 15 september 2009. Arkiverad från originalet 4 juni 2009.
  10. Hashfunktioner | CSRC . Hämtad 12 november 2013. Arkiverad från originalet 14 mars 2011.
  11. Arkiverad kopia . Tillträdesdatum: 10 december 2013. Arkiverad från originalet 24 januari 2014.
  12. Hashfunktioner | CSRC . Hämtad 12 november 2013. Arkiverad från originalet 29 december 2009.
  13. Prestandaanalys av SHA-3-kandidaterna på exotiska flerkärniga arkitekturer - Springer . Hämtad 3 oktober 2017. Arkiverad från originalet 29 januari 2018.
  14. Hashfunktioner | CSRC . Datum för åtkomst: 10 december 2013. Arkiverad från originalet 13 december 2013.
  15. NIST utser vinnare av tävlingen Secure Hash Algorithm (SHA-3) . Hämtad 28 december 2016. Arkiverad från originalet 30 april 2017.
  16. KANDIDATER FÖR TREDJE (SISTA) RUNDEN Arkiverad 18 december 2010 på Wayback-maskinen hämtad 9 nov 2011
  17. 1 2 3 4 SHA-3 finalister tillkännagav av NIST . National Institute for Standards and Technology (10 december 2010). Hämtad 12 november 2013. Arkiverad från originalet 10 april 2012.
  18. Statusrapport om den första omgången av SHA-3 Cryptographic Hash Algorithm Competition . Hämtad 12 november 2013. Arkiverad från originalet 29 december 2009.
  19. Statusrapport om den andra omgången av SHA-3 Cryptographic Hash Algorithm Competition Arkiverad 14 mars 2011 på Wayback Machine (PDF). Hämtad 2 mars 2011
  20. Svein Johan Knapskog; Danilo Gligoroski, Vlastimil Klima, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes. blue_midnight_wish (4 november 2008). Hämtad 10 november 2008. Arkiverad från originalet 12 november 2013.
  21. Sören S. Thomsen. Pseudo-kryptanalys av Blue Midnight Wish (PDF)  (inte tillgänglig länk) (2009). Hämtad 19 maj 2009. Arkiverad från originalet 2 september 2009.
  22. Henri Gilbert; Ryad Benadjila, Olivier Billet, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin. SHA-3-förslag: ECHO (PDF) (29 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  23. Ozgül Kücük. Hashfunktionen Hamsi (PDF) (31 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 11 april 2012.
  24. Dai Watanabe; Christophe De Canniere, Hisayoshi Sato. Hash Function Luffa: Specifikation (PDF) (31 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  25. Jean-François Misarsky; Emmanuel Bresson, Anne Canteaut, Benoît Chevallier-Mames, Christophe Clavier, Thomas Fuhr, Aline Gouget, Thomas Icart, Jean-François Misarsky, Marìa Naya-Plasencia, Pascal Paillier, Thomas Pornin, Jean-René Reinhard, Céline Thuillet, Marion Videau. Shabal, en inlämning till NIST:s Cryptographic Hash Algorithm Competition (PDF) (28 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  26. Eli Biham; Orr Dunkelman. SHAvite-3 Hash-funktionen (PDF). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  27. Jongin Lim; Donghoon Chang, Seokhie Hong, Changheon Kang, Jinkeon Kang, Jongsung Kim, Changhoon Lee, Jesang Lee, Jongtae Lee, Sangjin Lee, Yuseop Lee, Jaechul Sung. ARIRANG (PDF) (29 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  28. Philip Hawkes; Cameron McDonald. Anmälan till SHA-3-tävlingen: CHI Family of Cryptographic Hash Algorithms (30 oktober 2008). Hämtad 11 november 2008. Arkiverad från originalet 12 november 2013.
  29. Jacques Patarin; Louis Goubin, Mickael Ivascot, William Jalby, Olivier Ly, Valerie Nachef, Joana Treger, Emmanuel Volte. CRUNCH (nedlänk) . Hämtad 14 november 2008. Arkiverad från originalet 29 januari 2009. 
  30. Hirotaka Yoshida; Shoichi Hirose, Hidenori Kuwakado. SHA-3-förslag: Lesamnta (PDF) (30 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  31. Kerem Varıcı; Onur Özen och Çelebi Kocair. Sarmal Hash-funktionen (inte tillgänglig länk) . Hämtad 12 oktober 2010. Arkiverad från originalet 11 juni 2011. 
  32. Daniel Penazzi; Miguel Montes. TIB3 Hash . Hämtad: 29 november 2008.  (otillgänglig länk)
  33. AURORA: A Cryptographic Hash Algorithm Family (PDF) (31 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  34. Attacker på AURORA-512 och Double-Mix Merkle-Damgaard Transform (PDF) (2009). Hämtad 10 juli 2009. Arkiverad från originalet 10 maj 2012.
  35. Colin Bradbury. BLENDER: A Proposed New Family of Cryptographic Hash Algorithms (PDF) (25 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  36. Craig Newbold. Observationer och attacker på SHA-3 Candidate Blender (PDF). Hämtad 23 december 2008. Arkiverad från originalet 12 november 2013.
  37. Florian Mendel. Preimage Attack on Blender (PDF). Hämtad 23 december 2008. Arkiverad från originalet 12 november 2013.
  38. Dmitrij Khovratovich; Alex Biryukov, Ivica Nikolić. Hash-funktionen Cheetah: Specifikation och stödjande dokumentation (PDF) (30 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  39. Danilo Gligoroski. Danilo Gligoroski - Cheetah-hashfunktionen är inte resistent mot längdförlängningsangrepp (12 december 2008). Hämtad 21 december 2008. Arkiverad från originalet 12 november 2013.
  40. Zijie Xu. Dynamisk SHA (PDF). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  41. Vlastimil Klima. Dynamisk SHA är sårbar för generiska attacker (14 december 2008). Hämtad 21 december 2008. Arkiverad från originalet 12 november 2013.
  42. Zijie Xu. Dynamisk SHA2 (PDF). NIST. Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  43. Vlastimil Klima. Dynamic SHA2 är sårbart för generiska attacker (14 december 2008). Hämtad 21 december 2008. Arkiverad från originalet 12 november 2013.
  44. Danilo Gligoroski; Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal. edon-r (4 november 2008). Hämtad 10 november 2008. Arkiverad från originalet 12 november 2013.
  45. Kryptoanalys av Edon-R (2008). Hämtad 10 juli 2009. Arkiverad från originalet 12 november 2013.
  46. Sean O'Neil; Karsten Nohl, Luca Henzen. EnRUPT - The Simpler The Better (31 oktober 2008). Hämtad 10 november 2008. Arkiverad från originalet 9 december 2008.
  47. Sebastiaan Indesteege. Kollisioner för EnRUPT (länk ej tillgänglig) (6 november 2008). Hämtad 7 november 2008. Arkiverad från originalet 18 februari 2009. 
  48. Jason Worth Martin. ESSENCE: A Candidate Hashing Algorithm for the NIST Competition (PDF)  (länk ej tillgänglig) (21 oktober 2008). Hämtad 8 november 2008. Arkiverad från originalet 12 juni 2010.
  49. Kryptoanalys av ESSENCE (PDF). Hämtad 12 november 2013. Arkiverad från originalet 12 november 2013.
  50. Ivica Nikolić; Alex Biryukov, Dmitry Khovratovich. Hash-familjen LUX - Algoritmspecifikationer och stödjande dokumentation (PDF). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  51. Mikhail Maslennikov. MCSSHA-3 hashalgoritm (inte tillgänglig länk) . Hämtad 8 november 2008. Arkiverad från originalet 2 maj 2009. 
  52. Andra förbilder på MCSSHA-3 (PDF). Hämtad: 14 november 2008.  (otillgänglig länk)
  53. Peter Maxwell. Sgàil Cryptographic Hash Function (PDF)  (inte tillgänglig länk) (september 2008). Datum för åtkomst: 9 11 2008. Arkiverad från originalet den 12 november 2013.
  54. Peter Maxwell. Aww, p*sh! (ej tillgänglig länk) (5 november 2008). Hämtad 6 november 2008. Arkiverad från originalet 9 november 2008. 
  55. Michael Gorski; Ewan Fleischmann, Christian Forler. The Twister Hash Function Family (PDF) (28 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  56. Florian Mendel, Christian Rechberger, Martin Schlaffer. Kryptoanalys av Twister (PDF) (2008). Hämtad 19 maj 2009. Arkiverad från originalet 12 november 2013.
  57. Michael Kounavis; Shay Gueron. Vortex: A New Family of One Way Hash Functions baserad på Rijndael-rundor och bärfri multiplikation (3 november 2008). Hämtad 11 november 2008. Arkiverad från originalet 2 december 2013.
  58. Jean-Philippe Aumasson, Orr Dunkelman, Florian Mendel, Christian Rechberger, Søren S. Thomsen. Kryptoanalys av Vortex (PDF) (2009). Hämtad 19 maj 2009. Arkiverad från originalet 12 november 2013.
  59. Hashfunktioner | CSRC . Hämtad 12 november 2013. Arkiverad från originalet 4 juni 2009.
  60. Neil Sholer. Abacus: En kandidat för SHA-3 (PDF) (29 oktober 2008). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  61. Gregory G. Rose. Design och primitiv specifikation för Boole (PDF). Hämtad 8 november 2008. Arkiverad från originalet 6 juli 2011.
  62. Gregory G. Rose. OFFICIELL KOMMENTAR: BOOLE (PDF) (10 dec 2008). Hämtad 23 december 2008. Arkiverad från originalet 13 juli 2009.
  63. David A. Wilson. DCH-hash-funktionen (PDF) (23 oktober 2008). Hämtad 23 november 2008. Arkiverad från originalet 12 november 2013.
  64. Natarajan Vijayarangan. EN NY HASH-ALGORITM: Khichidi-1 (PDF). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  65. Björn Fay. MeshHash (PDF). Hämtad 30 november 2008. Arkiverad från originalet 12 november 2013.
  66. Orhun Kara; Adem Atalay, Ferhat Karakoc och Cevat Manap. SHAMATA hash-funktion: En kandidatalgoritm för NIST-tävling (inte tillgänglig länk) . Hämtad 10 november 2008. Arkiverad från originalet 1 februari 2009. 
  67. Michal Trojnara. StreamHash Algorithm Specifikationer och stödjande dokumentation (PDF) (14 oktober 2008). Hämtad 15 december 2008. Arkiverad från originalet 12 november 2013.
  68. Rafael Alvarez; Gary McGuire och Antonio Zamora. Tangle Hash-funktionen (PDF). Hämtad 11 december 2008. Arkiverad från originalet 12 november 2013.
  69. John Washburn. WAMM: EN KANDIDATALGORITM FÖR SHA-3-TÄVLING (PDF)  (länk ej tillgänglig) . Hämtad 9 november 2008. Arkiverad från originalet 19 november 2008.
  70. OFFICIELL KOMMENTAR: WaMM dras tillbaka (PDFauthor=John Washburn) (20 dec 2008). Hämtad 23 december 2008. Arkiverad från originalet 13 juli 2009.
  71. Bob Hattersly. Waterfall Hash - Algoritmspecifikation och analys (PDF) (15 oktober 2008). Datum för åtkomst: 9 11 2008. Arkiverad från originalet den 12 november 2013.
  72. Bob Hattersley. OFFICIELL KOMMENTAR: Vattenfallet är brutet (PDF) (20 december 2008). Hämtad 23 december 2008. Arkiverad från originalet 13 juli 2009.
  73. Bruce Schneier. Skein och SHA-3 News (19 november 2008). Hämtad 23 december 2008. Arkiverad från originalet 12 november 2013.
  74. Jason Lee. HASH 2X . TI BASIC-utvecklare (6 november 2008). Hämtad 6 november 2008. Arkiverad från originalet 2 maj 2009.
  75. HASH 2X . TI BASIC-utvecklare (6 november 2008). Hämtad 6 november 2008. Arkiverad från originalet 2 maj 2009.
  76. Robert J. Jenkins Jr. Algoritmspecifikation . Hämtad 15 december 2008. Arkiverad från originalet 22 december 2008.
  77. Intern kollisionsattack på Maraca (PDF). Hämtad 15 december 2008. Arkiverad från originalet 12 november 2013.
  78. Geoffrey Park. NKS 2D Cellular Automata Hash (PDF). Tillträdesdatum: 9 11 2008.
  79. Cristophe De Canniere. Kollisioner för NKS2D-224 (13 november 2008). Hämtad 14 november 2008. Arkiverad från originalet 12 november 2013.
  80. Brandon Enright. Kollisioner för NKS2D-512 (14 november 2008). Hämtad 14 november 2008. Arkiverad från originalet 12 november 2013.
  81. Peter Schmidt-Nielsen. Ponic (PDF). Datum för åtkomst: 9 11 2008. Arkiverad från originalet den 12 november 2013.
  82. Maria Naya-Plasencia. Andra förbildsattacken mot Ponic (PDF). Hämtad 30 november 2008. Arkiverad från originalet 22 juli 2011.
  83. ZK-Crypt Hemsida (nedlänk) . Hämtad 1 mars 2009. Arkiverad från originalet 9 februari 2009. 
  84. Arkiverad kopia . Hämtad 12 november 2013. Arkiverad från originalet 10 maj 2012.

Länkar