Tiger Hash
Kategorisierung: | Modern / Hashes und Prüfsummen |
Herkunft / Verwendung: |
Tiger ist eine Hashfunktion, die von Ross Anderson und Eli Biham in 1995/1996 entwickelt wurde. Somit entstand es etwa zur selben Zeit wie RIPEMD-160, ist im Gegensatz zu diesem aber eine Neuentwicklung, dessen Design nicht auf einem bereits bestehenden Verfahren fußt. Tiger ist nicht wie so oft ein lesbares Akronym, sondern leitet sich vom Tier selbst ab, und soll für Stärke und Geschwindigkeit stehen, was das Ziel des Designs des Algorithmus war. Die Hashlänge beträgt 192 bit bzw. 24 Byte. Es gibt neben dieser Standard-Hashlänge noch zwei weitere Versionen, Tiger-160 (20 Bytes) und Tiger-128 (16 Bytes) genannt, bei denen sich das Verfahren allerdings nicht unterscheidet, sondern ledigich das 24-Byte-Ergebnis durch Abschneiden am Ende gekürzt wird. Tiger2 unterscheidet sich von Tiger nur durch das Padding (Auffüllen mit Zeichen) am Ende der Nutzdaten, so dass es dann wie bei MD5 / SHA ist. Da alle Berechnungen in Tiger mit 64 bit breiten Worte geschehen, ist es besonders performant auf 64-bit-Prozessoren. Die Performance auf anderen Systemen (32 bit, 8 bit, 16 bit) ist dementsprechend etwas niedriger. Tiger war als Hash-Verfahren nie sehr verbreitet. |
Spezifikation des Algorihtmus
Tiger basiert auf drei 64-bit breiten Register-Worten (a, b, c), denen Startwerte zugewiesen werden. In 34 Runden wird jeweils ein Block von 512 bit (8 Worte x0-x7) der Klartextnachricht verarbeitet.Die genaue Spezifikation findet sich auf der Homepage von Eli Biham.
Beispiel
Klartext: | Beispielklartext |
Tiger: | F9782B37 4352C831 FE835E4F 59A9396D 8FC250D7 96E84439 |
Tiger2: | F790BC21 D8FAF83E 0C090043 AF530B74 97A21DC0 DB303A05 |
Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (Decoder / Encoder / Solver-Tool)
Quellen, Literaturverweise und weiterführende Links
Spezifikation von Tiger der Homepage von Eli Biham.Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 250