Cryptography Reference
In-Depth Information
Runde 1
: 00 00 00 00 00 00 00 01
Runde 13
: 00 00 00 00 80 00 80 8B
Runde 2
: 00 00 00 00 00 00 80 82
Runde 14
: 80 00 00 00 00 00 00 8B
Runde 3
: 80 00 00 00 00 00 80 8A
Runde 15
: 80 00 00 00 00 00 80 89
Runde 4
: 80 00 00 00 80 00 80 00
Runde 16
: 80 00 00 00 00 00 80 03
Runde 5
: 00 00 00 00 00 00 80 8B
Runde 17
: 80 00 00 00 00 00 80 02
Runde 6
: 00 00 00 00 80 00 00 01
Runde 18
: 80 00 00 00 00 00 00 80
Runde 7
: 80 00 00 00 80 00 80 81
Runde 19
: 00 00 00 00 00 00 80 0A
Runde 8
: 80 00 00 00 00 00 80 09
Runde 20
: 80 00 00 00 80 00 00 0A
Runde 9
: 00 00 00 00 00 00 00 8A
Runde 21
: 80 00 00 00 80 00 80 81
Runde 10
: 00 00 00 00 00 00 00 88
Runde 22
: 80 00 00 00 00 00 80 80
Runde 11
: 00 00 00 00 80 00 80 09
Runde 23
: 00 00 00 00 80 00 00 01
Runde 12
: 00 00 00 00 80 00 00 0A
Runde 24
: 80 00 00 00 80 00 80 08
Nur die vierte Teilrunde sieht eine nichtlineare Operation vor. Sie ist für die Kon-
fusion zuständig. Alle anderen Runden sind linear und sorgen somit für Diffu-
sion. Die fünfte Teilrunde ist die einzige, deren Ablauf sich (durch den unter-
schiedlichen Wert der Konstante) von Runde zu Runde unterscheidet.
Bewertung von Keccak
Bei Redaktionsschluss dieses Buchs war Keccak gerade einmal seit zwei Monaten
zum SHA-3 gekürt (vermutlich ist dieses Buch das erste überhaupt, in dem
Keccak beschrieben wird). Praktische Erfahrungen damit gab es zu diesem Zeit-
punkt noch nicht.
14.4
Weitere Hashfunktionen
Vor dem SHA-3-Wettbewerb gab es nur wenige Alternativen zu den mit MD4
verwandten Verfahren (zu diesen gehört auch die SHA-Familie und RIPEMD-
160). Zwei davon schauen wir uns im Folgenden an.
14.4.1
Tiger
Tiger
ist eine kryptografische Hashfunktion, die 1995 von den beiden bekannten
Kryptografen Ross Anderson und Eli Biham veröffentlicht wurde [AndBih]. Tiger
entstand etwa zur gleichen Zeit wie RIPEMD-160, ist aber im Gegensatz zu diesem
keine Weiterentwicklung eines bestehenden Verfahrens. Der Name wurde von den
beiden Erfindern gewählt, weil sie eine besonders starke und schnelle kryptografi-
sche Hashfunktion entwickeln wollten. Als weiteres Designziel geben die Autoren
an, dass Tiger auf 64-Bit-Prozessoren besonders performant laufen soll.