C. Các thuật toán đề xuất
5. So sánh SHA-1, Tiger, Whirlpool
GVHD: ThS. Trần Minh Tùng - Trang 73 - SVTT: Lê QuangTuyến
Bảng 7: So sánh các thuật toán SHA-1, Tiger, Whirlpool
SHA-1 Tiger Whirlpool
SHA-1 được đề xuất vào tháng 4 /2005
Ross Anderson và Eli Biham đề xuất thuật toán Tiger, “A Fash New Hash unction” vào năm 1996
Paulo S.L.M Barreto và Vincent Rijmen đề xuất năm 2001
Được chứng nhận bởi Viện Công nghệ và Tiêu chuẩn quốc gia (NIST) Mỹ
Được công nhận là nền tảng bảo mật mạnh mẽ tại hội thảo về ảo mật
NESSIE – New
European Schemes for Signatures, Integrity, and Encryption tại Lund, Thụy Điển vào ngày 26/2/2003
Chiều dài băm 160 bits Chiều dài băm 192 bits Chiều dài băm 512 bits Có thể bị tấn công bằng
phương pháp “meet – in – the – middle”, “ birthday”
Không bị tấn công bằng phương pháp “meet – in – the – middle”, “ birthday”
Làm hàm băm chống xung đột
Hiện nay đã bị tấn công bởi 3 nhà nghiên cứu Trung Quốc.
Hiện nay chưa bị tấn công. Hiện nay chưa bị tấn công.
Kém hiệu quả trên dòng máy 64 bits
Nó nhanh như SHA-1 trên bộ vi xử lý 32 bits và nhanh hơn
Whirlpool thực thi trên bộ vi xử lý 8 bits và 64
GVHD: ThS. Trần Minh Tùng - Trang 74 - SVTT: Lê QuangTuyến
khoảng 3 lần trên vi xử lý 64 bits (DEC Alpha), và được cho là nhanh hơn SHA-1 trên các bộ vi xử lý 16 bits
bits thuận lợi đặc biệt
Cần vùng nhớ rất nhỏ (8K ) Không yêu cầu không gian lưu trữ lớn
Thuật toán sử dụng four S_boxes
Thuật toán khá phức tạp
Whirlpool được xếp vào chuẩn ISO ISO/IEC 10118-3 cho các hàm băm
Không hướng tới bất kỳ nền phần cứng cụ thể nào do đó có thể mở rộng phạm vi sử dụng Cài đặt hiệu quả trên môi trường có cài đặt ràng buộc (thẻ thông minh, thiết bị cầm tay)