Интернет магазин китайских планшетных компьютеров



Компьютеры - Tiger (хэш-функция) - Тестовые векторы

30 марта 2011


Оглавление:
1. Tiger (хэш-функция)
2. Алгоритм
3. Тестовые векторы
4. Криптоанализ
5. Использование



Примеры хеш-значений, полученных с помощью программы testtiger с авторской страницы.

Hash = 
24F0130C63AC9332 16166E76B1BB925F F373DE2D49584E7A
Hash = 
9F00F599072300DD 276ABB38C8EB6DEC 37790C116F9D2BDF

Hash = F258C1E88414AB2A 527AB541FFC5B8BF 935F7B951C132951
Hash = 
87FB2A9083851CF7 470D2CF810E6DF9E B586445034A5A386

Hash = 467DB80863EBCE48 8DF1CD1261655DE9 57896565975F9197

Безопасность

Основные аспекты безопасности Tiger:

  • нелинейность преобразования S-box’ов;
  • использование 64-битных регистров ускоряет лавинообразное изменение всех трех регистров при изменении любого бита сообщения;
  • генерация ключей обеспечивает значительные изменения всех бит на последующих преобразованиях при незначительном изменении сообщения;
  • умножение регистра b в каждом раунде также способствует перемешиванию и увеличивает сопротивление атакам на связанные ключи;
  • обратная связь препятствует промежуточным атакам дней рождения.

Атака на связанные ключи представляет из себя атаку, при которой криптоаналитик может вычислять хеш для нескольких различных значений инициализирующих векторов, которые он не знает, но знает некоторую взаимосвязь между ними. Из-за атаки такого типа с шифрования WEP пришлось перейти на WPA.

Промежуточная атака дней рождения — атака дней рождения, применённая на промежуточных раундах для достижения желаемых хеш-значений. Хотя, по мнению авторов, атаки подобного типа вряд ли приведут к сложности меньше 2.




Просмотров: 4989


<<< Tcpcrypt
Time Stamp Protocol >>>