« Tiger (fonction de hachage) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
+interwiki
Dake (discuter | contributions)
Aucun résumé des modifications
Ligne 3 : Ligne 3 :
===Fonctionnement===
===Fonctionnement===
Tiger effectue 3 tours et à chaque [[itération]], lit à 8 reprises plusieurs tables ([[S-Box]]es). Des opérations supplémentaires sont effectuées sur les registres de 64 bits de manière à casser la linéarité de la structure. Tiger a été conçu et optimisé pour les systèmes 64 bits, il est surtout 3x plus rapide que le [[SHA-1]] sur de tels [[processeur]]s. De plus, il est plus rapide que ses concurrents sur les machines 16 ou 32 bits. Cette fonction de hachage a été articulée autour d'un [[effet avalanche]] rapide, c'est à dire qu'une modification mineure dans un registre va produire de grands changements dans les registres lors des itérations suivantes. Cet effet chaotique repousse les attaques basées sur des techniques habituelles en [[cryptanalyse]] qui ont fait leur preuve avec d'autres fonctions comme le [[MD4]].
Tiger effectue 3 tours et à chaque [[itération]], lit à 8 reprises plusieurs tables ([[S-Box]]es). Des opérations supplémentaires sont effectuées sur les registres de 64 bits de manière à casser la linéarité de la structure. Tiger a été conçu et optimisé pour les systèmes 64 bits, il est surtout 3x plus rapide que le [[SHA-1]] sur de tels [[processeur]]s. De plus, il est plus rapide que ses concurrents sur les machines 16 ou 32 bits. Cette fonction de hachage a été articulée autour d'un [[effet avalanche]] rapide, c'est à dire qu'une modification mineure dans un registre va produire de grands changements dans les registres lors des itérations suivantes. Cet effet chaotique repousse les attaques basées sur des techniques habituelles en [[cryptanalyse]] qui ont fait leur preuve avec d'autres fonctions comme le [[MD4]].

===Tiger 2===
Une nouvelle version de Tiger devrait prochainement apparaître. Les premières informations indiquent que les modifications apportées ne seront que minimes, comme c'est souvent le cas en cryptographie, et concernent plus particulièrement le remplissage (padding).


[http://www.cs.technion.ac.il/~biham/Reports/Tiger/tiger/tiger.html Page de Eli Biham sur Tiger]
[http://www.cs.technion.ac.il/~biham/Reports/Tiger/tiger/tiger.html Page de Eli Biham sur Tiger]
Ligne 10 : Ligne 13 :
*[[SHA-1]]
*[[SHA-1]]
*[[Whirlpool]]
*[[Whirlpool]]
*[[Cryptanalyse différentielle]]


[[Catégorie:Algorithme de hachage]]
[[Catégorie:Algorithme de hachage]]

Version du 3 avril 2005 à 19:11

Tiger est une fonction de hachage cryptographique conçue par Ross Anderson et Eli Biham en 1996. Tiger fournit une empreinte sur 192 bits mais des versions sur 128 et 160 bits existent aussi. Ces versions raccourcies prennent simplement les premiers bits de la signature de 192 bits.

Fonctionnement

Tiger effectue 3 tours et à chaque itération, lit à 8 reprises plusieurs tables (S-Boxes). Des opérations supplémentaires sont effectuées sur les registres de 64 bits de manière à casser la linéarité de la structure. Tiger a été conçu et optimisé pour les systèmes 64 bits, il est surtout 3x plus rapide que le SHA-1 sur de tels processeurs. De plus, il est plus rapide que ses concurrents sur les machines 16 ou 32 bits. Cette fonction de hachage a été articulée autour d'un effet avalanche rapide, c'est à dire qu'une modification mineure dans un registre va produire de grands changements dans les registres lors des itérations suivantes. Cet effet chaotique repousse les attaques basées sur des techniques habituelles en cryptanalyse qui ont fait leur preuve avec d'autres fonctions comme le MD4.

Tiger 2

Une nouvelle version de Tiger devrait prochainement apparaître. Les premières informations indiquent que les modifications apportées ne seront que minimes, comme c'est souvent le cas en cryptographie, et concernent plus particulièrement le remplissage (padding).

Page de Eli Biham sur Tiger

A voir