Cryptography Reference
In-Depth Information
Runde 1 : 00 00 00 00 00 00 00 01
Runde 13 : 00 00 00 00 80 00 80 8B
Runde 2 : 00 00 00 00 00 00 80 82
Runde 14 : 80 00 00 00 00 00 00 8B
Runde 3 : 80 00 00 00 00 00 80 8A
Runde 15 : 80 00 00 00 00 00 80 89
Runde 4 : 80 00 00 00 80 00 80 00
Runde 16 : 80 00 00 00 00 00 80 03
Runde 5 : 00 00 00 00 00 00 80 8B
Runde 17 : 80 00 00 00 00 00 80 02
Runde 6 : 00 00 00 00 80 00 00 01
Runde 18 : 80 00 00 00 00 00 00 80
Runde 7 : 80 00 00 00 80 00 80 81
Runde 19 : 00 00 00 00 00 00 80 0A
Runde 8 : 80 00 00 00 00 00 80 09
Runde 20 : 80 00 00 00 80 00 00 0A
Runde 9 : 00 00 00 00 00 00 00 8A
Runde 21 : 80 00 00 00 80 00 80 81
Runde 10 : 00 00 00 00 00 00 00 88
Runde 22 : 80 00 00 00 00 00 80 80
Runde 11 : 00 00 00 00 80 00 80 09
Runde 23 : 00 00 00 00 80 00 00 01
Runde 12 : 00 00 00 00 80 00 00 0A
Runde 24 : 80 00 00 00 80 00 80 08
Nur die vierte Teilrunde sieht eine nichtlineare Operation vor. Sie ist für die Kon-
fusion zuständig. Alle anderen Runden sind linear und sorgen somit für Diffu-
sion. Die fünfte Teilrunde ist die einzige, deren Ablauf sich (durch den unter-
schiedlichen Wert der Konstante) von Runde zu Runde unterscheidet.
Bewertung von Keccak
Bei Redaktionsschluss dieses Buchs war Keccak gerade einmal seit zwei Monaten
zum SHA-3 gekürt (vermutlich ist dieses Buch das erste überhaupt, in dem
Keccak beschrieben wird). Praktische Erfahrungen damit gab es zu diesem Zeit-
punkt noch nicht.
14.4
Weitere Hashfunktionen
Vor dem SHA-3-Wettbewerb gab es nur wenige Alternativen zu den mit MD4
verwandten Verfahren (zu diesen gehört auch die SHA-Familie und RIPEMD-
160). Zwei davon schauen wir uns im Folgenden an.
14.4.1
Tiger
Tiger ist eine kryptografische Hashfunktion, die 1995 von den beiden bekannten
Kryptografen Ross Anderson und Eli Biham veröffentlicht wurde [AndBih]. Tiger
entstand etwa zur gleichen Zeit wie RIPEMD-160, ist aber im Gegensatz zu diesem
keine Weiterentwicklung eines bestehenden Verfahrens. Der Name wurde von den
beiden Erfindern gewählt, weil sie eine besonders starke und schnelle kryptografi-
sche Hashfunktion entwickeln wollten. Als weiteres Designziel geben die Autoren
an, dass Tiger auf 64-Bit-Prozessoren besonders performant laufen soll.
Search WWH ::




Custom Search