अंडाकार वक्र केवल हश (ईसीओएच) एल्गोरिदम एनआईएसटी हैश समारोह प्रतियोगिता में एसएचए -3 के लिए उम्मीदवार के रूप में प्रस्तुत किया गया था। हालांकि, दूसरी प्री-इमेज अटैक मिलने के बाद से प्रतियोगिता की शुरुआत में इसे खारिज कर दिया गया था। ईसीओएच मुहाश हैश एल्गोरिदम पर आधारित है, जिसे अभी तक सफलतापूर्वक हमला नहीं किया गया है। हालांकि, मुहैश व्यावहारिक उपयोग के लिए बहुत अक्षम है और परिवर्तन किए जाने थे। मुख्य अंतर यह है कि जहां मुहाश एक यादृच्छिक ऑरैकल लागू करता है, ईसीओएच एक पैडिंग फ़ंक्शन लागू करता है। मुहम्मद में टकराव खोजने के लिए यादृच्छिक ऑर्केल्स मानते हुए, असतत लॉगरिदम समस्या को हल करने का तात्पर्य है। मुहाश इस प्रकार एक सिद्ध रूप से सुरक्षित हैश है, यानी हम जानते हैं कि टकराव ढूंढना कम से कम कठिन गणितीय समस्या के रूप में कठिन है। ईसीओएच यादृच्छिक ऑर्केल्स का उपयोग नहीं करता है और इसकी सुरक्षा सख्त रूप से पृथक लॉगरिदम समस्या से संबंधित नहीं है, फिर भी यह अभी भी गणितीय कार्यों पर आधारित है। ईसीओएच बाइनरी क्षेत्र पर संक्षेप बहुपद समीकरणों के लिए निम्न डिग्री समाधान खोजने की सेमेव की समस्या से संबंधित है, जिसे समीकरण बहुपद समस्या कहा जाता है। इस समस्या को हल करने के लिए एक कुशल एल्गोरिदम अब तक नहीं दिया गया है। हालांकि समस्या एनपी-हार्ड साबित नहीं हुई थी, यह माना जाता है कि ऐसा एल्गोरिदम मौजूद नहीं है। कुछ मान्यताओं के तहत, ईसीओएच में टकराव ढूंढना भी सबसेट राशि की समस्या के उदाहरण के रूप में देखा जा सकता है। समेकन बहुपद समस्या को हल करने के अलावा, दूसरी पूर्व-छवियों और इस प्रकार टकराव, वाग्नेर के सामान्य जन्मदिन के हमले को खोजने का एक और तरीका मौजूद है। ईसीओएच हैश फ़ंक्शन का एक अच्छा उदाहरण है जो हैश प्राप्त करने के लिए बिट्स के शास्त्रीय विज्ञापन के मिश्रण के बजाय गणितीय कार्यों (सिद्ध करने योग्य सुरक्षा दृष्टिकोण के साथ) पर आधारित है। [क्रिप्टोग्राफिक हैश फ़ंक्शन] |