La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Preimage Attack on 23-Step Tiger Attaque de préimage sur un tigre en 23 étapes

Lei WANG, Yu SASAKI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Cet article évalue la résistance à la pré-image de la fonction de hachage Tiger. À notre connaissance, le nombre maximum d’étapes attaquées est de 17 parmi les précédentes attaques de pré-image sur Tiger, où la version complète comporte 24 étapes. Notre attaque va étendre le nombre d'étapes attaquées à 23. La principale contribution est une attaque pseudo-préimage sur la fonction de compression jusqu'à 23 étapes avec une complexité de 2181 en suivant l'approche de rencontre au milieu. Cette attaque peut être convertie en une attaque de pré-image sur la fonction de hachage Tiger en 23 étapes avec une complexité de 2187.5. Le besoin en mémoire de notre attaque est de 222 mots. Un résumé Tiger comporte 192 bits. Nos attaques sont donc plus rapides que la recherche exhaustive.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E94-A No.1 pp.110-120
Date de publication
2011/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E94.A.110
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Fonction de hachage

Auteurs

Mots-clés

Table des matières