Tiger (hash)

Tiger (hash)

Tiger est une fonction de hachage cryptographique conçue par Ross Anderson et Eli Biham en 1996[réf. nécessaire]. Tiger fournit une empreinte sur 192 bits mais des versions sur 128 et 160 bits existent aussi. Ces versions raccourcies prennent simplement les premiers bits de la signature de 192 bits.

Sommaire

Fonctionnement

Tiger effectue 3 tours et à chaque itération, lit à 8 reprises plusieurs tables (S-Boxes). Des opérations supplémentaires sont effectuées sur les registres de 64 bits de manière à casser la linéarité de la structure. Tiger a été conçu et optimisé pour les systèmes 64 bits, il est surtout 3 fois plus rapide que le SHA-1 sur de tels processeurs. De plus, il est plus rapide que ses concurrents sur les machines 16 ou 32 bits. Cette fonction de hachage a été articulée autour d'un effet avalanche rapide, c’est-à-dire qu'une modification mineure dans un registre va produire de grands changements dans les registres lors des itérations suivantes. Cet effet chaotique repousse les attaques basées sur des techniques habituelles en cryptanalyse qui ont fait leur preuve avec d'autres fonctions comme le MD4.

Il faut compléter le message de telle sorte qu’il soit un multiple de 512. Il est ensuite divisé en blocs de 512 bits. Chaque bloc de 512 est divisé en 8 mots de 64 bits On utilise des tampons (VI : valeur initiale) avec 3 registres de 64 bits pour l’empreinte (3*64=192)


L’algorithme emploie les étapes suivantes

  1. sauvegarder ABC (porter les valeurs)
  2. Passage 1 (ronds 1-8)
  3. Programme principal 1
  4. Passage 2 (ronds 9 - 16)
  5. Programme principal 2
  6. Passage 3 (ronds 17-24)
  7. Alimenter Vers l'avant (calcul)

Tiger effectue 3 tours (24 rounds) et à chaque itération, lit à 8 reprises plusieurs tables (S-Boxes) et à chaque round utilise un mot du message Xi

   Les clés  des 8 premiers rounds  correspondent aux 8 mots du block de 512.
    Les clés des  16 autres rounds sont générées en appliquant la fonction Key    Schedule(programme principal) .
   (X8, . . ., X15) := Key Schedule(X0, . . ., X7)
    (X16, . . ., X23) := Key Schedule(X8, . . ., X15)

Le Key Schedule permet de faire la redistribution des bits


Les constants sont ; Const1 = A5A5A5A5A5A5A5A5A5 Const2=0123456789ABCDEF

Si les A, B, C désignent les trois registres (VI), les 8 mots du bloc X1, ……….., X7 sont introduits dans la fonction Tiger et A’, B’, C’ l’empreinte générée après trois tours alors la nouvelle valeur d’initialisation désignée par A’’, B’’, C’’ pour le prochain parcours (feedforward) est calculée de la manière suivante A’’=A A’ B’’=B-B’ C’’=C+C’

II.4 Fonctionnement d’un Round Tiger utilise des opérations arithmétiques (addition, soustraction, multiplication) L’empreinte est découpé en trois registres A, B, C de 64 bits et dans chaque message le mot X est appliqué avec l’opération XOR avec C

                  C=:C ^ X
      Puis A et B sont modifiés
                             A: = A − even(C)
              B: = B + odd(C)
               B: = B * (const.)

En suite on fait un décalage circulaire de A, B, C La fonction constante const. {5,7,9}

les fonctions even et odd calculées comme suit: even(C) := T1(C[0]) ^ T2(C[2]) ^ T3(C[4])^ T4(C[6]) odd(C) := T1(C[7]) ^ T2(C[5]) ^ T3(C[3]) ^ T4(C[1]). Avec C[0], C[1], …….C[7] les 8 octets de C et T1,…, T4 :{0.1}^8_____________________>{0,1}^64 qui fait le mappage de 8 bit en 64 bits even et odd désignent respectivement les 4 octets pairs et les 4 octets impairs du registre C

II.6 Force et faiblesse de résistance aux attaques

La force et la faiblesse pour les fonctions de hachage se calcule grâce aux théorèmes de paradoxes des anniversaires .Pour une empreinte égale à n, il faut 2^n/2 essais pour trouver une collision .au hasard Puisque Tiger utilise une signature de 192, sa complexité est de 2^96 Mais si on réduit les rounds à 16(Tiger-16) on obtient une collision avec une complexité égale à 2^44 des collisions proches sur Tiger-20 avec 2^48 invocations d’après les attaques faites par Kelsey et Lucks en 2006 D’autres attaques faites par Mendel etal dans cette même année ont montré des collisions sur Tiger-19 avec 2^62 invocations et des collisions proches sur Tiger-22 avec 2^44 invocations

Tiger 2

Une nouvelle version de Tiger devrait prochainement apparaître. Les premières informations indiquent que les modifications apportées ne seront que minimes, comme c'est souvent le cas en cryptographie, et concernent plus particulièrement le remplissage (padding).

Voir aussi

Lien externe



Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Tiger (hash) de Wikipédia en français (auteurs)

Игры ⚽ Нужно сделать НИР?

Regardez d'autres dictionnaires:

  • Tiger (Hash-Funktion) — Tiger ist eine kryptografische Hashfunktion die von Ross Anderson und Eli Biham im Jahr 1996 entwickelt wurde. Der von Tiger erzeugte Hashwert hat eine Länge von 192 Bit. Der Tiger Algorithmus ist nicht patentiert. Testvektoren für den Nachfolger …   Deutsch Wikipedia

  • Tiger (cryptography) — Tiger General Designers Ross Anderson and Eli Biham First published 1996 Detail Digest sizes 192, 128, 160 Rounds 24 In cryptography, Tiger is a …   Wikipedia

  • Tiger (хэш-функция) — Tiger  хеш функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64 разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с… …   Википедия

  • Tiger-Tree Hash — Tiger Tree Hashes (TTH) sind Hash Funktionen, die es ermöglichen, aus großen Dateien mit hoher Wahrscheinlichkeit eindeutige Hash Werte zu ermitteln. Eine wesentliche Besonderheit ist es, dass sich aus dem berechneten Hashwert weitere Hashwerte… …   Deutsch Wikipedia

  • Hash tree — A binary hash tree In cryptography and computer science Hash trees or Merkle trees are a type of data structure[citation needed] which contains a tree of summary information about a larger piece of da …   Wikipedia

  • Tiger Tree Hash — TTH (Tiger Tree Hashing) тип хэш кода. Используется для того, чтобы проверять целостность данных (файлов), получить уникальный идентификатор файла, а также дает возможность восстановить файл. Впервые TTH появился в DC++ 0.400. Содержание 1 Пример …   Википедия

  • Tiger (Hashfunktion) — Tiger ist eine kryptografische Hashfunktion, die von Ross Anderson und Eli Biham im Jahr 1996 entwickelt wurde. Der von Tiger erzeugte Hashwert hat eine Länge von 192 Bit. Der Tiger Algorithmus ist nicht patentiert. Testvektoren für den… …   Deutsch Wikipedia

  • Tiger (Begriffsklärung) — Tiger bezeichnet in der Biologie: eine Raubkatze, siehe Tiger einen Schlag altdeutscher Hütehunde, siehe Tiger (Hund) eine Pferderasse mit großen rundlichen oder länglichen Flecken, siehe Tiger (Pferd) in der Informatik: die Version 10.4 des… …   Deutsch Wikipedia

  • Hash-Baum — Ein binärer Hash Baum In der Kryptographie und Informatik ist ein Hash Baum (engl. hash tree oder merkle tree) eine Datenstruktur, die einen Baum aus Hashwerten von Datenblöcken bildet, beispielsweise von einer Datei. Hash Bäume sind eine… …   Deutsch Wikipedia

  • Tiger — Para la localidad estadounidense, véase Tiger (Georgia). Para el personaje de Teekken, véase Tiger (Tekken). Para el golfista estadounidense, véase Tiger Woods. Para los tanques alemanes, véase Tiger I y Tiger II. En criptografía, Tiger es… …   Wikipedia Español

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”