7 月第 1 轮评选结束, 共有 14 个候 选算法进入第 2 轮评选, 预计这一计划将在 2012 年完成.Hash 函数的设计主要分为 3 类方法: (1) 直接构造法.它不基于任何假设及密码体制, 而是采用 大量的逻辑运算来确保 Hash 函数的安全性.MD 系列和 SHA 系列的 Hash 函数均是采用这种方法设 计的, 但文献 [1, 2] 的分析结果使人们对这种构造方法本身的安全性产生了严重质疑.(2) 基于分组密 码算法的 Hash 函数, 其安全性依赖于分组密码的安全性, 文献 [7] 分析了基于分组密码设计的 Hash 函数的安全性.(3) 基于难解性问题的构造法.利用一些难解性问题诸如离散对数、因子分解等可构 造 Hash 函数, 在合理的假设下是可证明安全的, 但一般来讲其效率低, 缺乏实用性.