So sánh SHA-1, Tiger, Whirlpool

Một phần của tài liệu Luận văn tốt nghiệp: Xây dựng và bảo mật hệ thống tích hợp pot (Trang 71 - 73)

C. Các thuật toán đề xuất

5.So sánh SHA-1, Tiger, Whirlpool

GVHD: ThS. Trần Minh Tùng - Trang 73 - SVTT: Lê QuangTuyến

Bảng 7: So sánh các thuật toán SHA-1, Tiger, Whirlpool

SHA-1 Tiger Whirlpool

SHA-1 được đề xuất vào tháng 4 /2005

Ross Anderson và Eli Biham đề xuất thuật toán Tiger, “A Fash New Hash unction” vào năm 1996

Paulo S.L.M Barreto và Vincent Rijmen đề xuất năm 2001

Được chứng nhận bởi Viện Công nghệ và Tiêu chuẩn quốc gia (NIST) Mỹ

Được công nhận là nền tảng bảo mật mạnh mẽ tại hội thảo về ảo mật

NESSIE – New

European Schemes for Signatures, Integrity, and Encryption tại Lund, Thụy Điển vào ngày 26/2/2003

Chiều dài băm 160 bits Chiều dài băm 192 bits Chiều dài băm 512 bits Có thể bị tấn công bằng

phương pháp “meet – in – the – middle”, “ birthday”

Không bị tấn công bằng phương pháp “meet – in – the – middle”, “ birthday”

Làm hàm băm chống xung đột

Hiện nay đã bị tấn công bởi 3 nhà nghiên cứu Trung Quốc.

Hiện nay chưa bị tấn công. Hiện nay chưa bị tấn công.

Kém hiệu quả trên dòng máy 64 bits

Nó nhanh như SHA-1 trên bộ vi xử lý 32 bits và nhanh hơn

Whirlpool thực thi trên bộ vi xử lý 8 bits và 64

GVHD: ThS. Trần Minh Tùng - Trang 74 - SVTT: Lê QuangTuyến

khoảng 3 lần trên vi xử lý 64 bits (DEC Alpha), và được cho là nhanh hơn SHA-1 trên các bộ vi xử lý 16 bits

bits thuận lợi đặc biệt

Cần vùng nhớ rất nhỏ (8K ) Không yêu cầu không gian lưu trữ lớn

Thuật toán sử dụng four S_boxes

Thuật toán khá phức tạp

Whirlpool được xếp vào chuẩn ISO ISO/IEC 10118-3 cho các hàm băm

Không hướng tới bất kỳ nền phần cứng cụ thể nào do đó có thể mở rộng phạm vi sử dụng Cài đặt hiệu quả trên môi trường có cài đặt ràng buộc (thẻ thông minh, thiết bị cầm tay)

Một phần của tài liệu Luận văn tốt nghiệp: Xây dựng và bảo mật hệ thống tích hợp pot (Trang 71 - 73)