![][1]
Мне, как ни разу не профессиональному математику или криптографу, бывает сразу сложно понять, как устроен тот или иной алгоритм шифрования. Перед вами попытка разобраться с отдельными функциями этого алгоритма. А так же понять, почему это следующий шаг после Keccak. На Хабре было несколько статей, которые описывали [Sponge функцию][2], или, по-русски, губку ([один][3], [два][4]). Эта функция может использоваться несколькими способами: как криптор\\декриптор, как хеш, как хеш с раздельными доменами, формировать код аутентичности сообщения (MAC) или имитовставку, работает как потоковый шифр, как потоковый шифр с произвольным доступом, аутентификация с ассоциированными данными (Authenticated Encryption with Associated Data), как генератор псевдослучайных чисел, генерировать симметричные ключи из паролей. [Читать дальше →][5]
[1]: //habrastorage.org/files/3cf/a93/584/3cfa93584d7f4fd6b891cb2c935fc79f.png
[2]:
https://en.wikipedia.org/wiki/Sponge_function
[3]:
http://habrahabr.ru/post/159073/
[4]:
http://habrahabr.ru/post/168707/
[5]:
http://habrahabr.ru/post/243023/#habracut