Porównanie kryptograficznych funkcji skrótu
W poniższych tabelach porównano ogólne i techniczne informacje dotyczące wielu kryptograficznych funkcji skrótu. Więcej informacji można znaleźć w artykułach dotyczących poszczególnych funkcji. Ten artykuł nie zawiera wszystkich informacji ani nie jest koniecznie aktualny. Omówienie bezpieczeństwa/kryptoanalizy funkcji skrótu można znaleźć na stronie Podsumowanie bezpieczeństwa funkcji skrótu .
Informacje ogólne
Podstawowe informacje ogólne o kryptograficznych funkcjach skrótu : rok, projektant, referencje itp.
Parametry
Algorytm | Rozmiar wyjściowy (bity) | Rozmiar stanu wewnętrznego | Rozmiar bloku | Rozmiar długości | Rozmiar słowa | Rundy |
---|---|---|---|---|---|---|
BLAKE2b | 512 | 512 | 1024 | 128 | 64 | 12 |
BLAKE2s | 256 | 256 | 512 | 64 | 32 | 10 |
BLAKE3 | Nieograniczony | 256 | 512 | 64 | 32 | 7 |
GOST | 256 | 256 | 256 | 256 | 32 | 32 |
HAVAL | 256/224/192/160/128 | 256 | 1024 | 64 | 32 | 3/4/5 |
MD2 | 128 | 384 | 128 | – | 32 | 18 |
MD4 | 128 | 128 | 512 | 64 | 32 | 3 |
MD5 | 128 | 128 | 512 | 64 | 32 | 64 |
PANAMA | 256 | 8736 | 256 | – | 32 | – |
Radio Gatún | Nieograniczony | 58 słów | 19 słów | – | 1–64 | 18 |
RIPEMD | 128 | 128 | 512 | 64 | 32 | 48 |
RIPEMD -128, -256 | 128/256 | 128/256 | 512 | 64 | 32 | 64 |
RIPEMD -160 | 160 | 160 | 512 | 64 | 32 | 80 |
RIPEMD -320 | 320 | 320 | 512 | 64 | 32 | 80 |
SHA-0 | 160 | 160 | 512 | 64 | 32 | 80 |
SHA-1 | 160 | 160 | 512 | 64 | 32 | 80 |
SHA-224, -256 | 224/256 | 256 | 512 | 64 | 32 | 64 |
SHA-384, -512, -512/224, -512/256 | 384/512/224/256 | 512 | 1024 | 128 | 64 | 80 |
SHA-3 | 224/256/384/512 | 1600 | 1600 - 2*bity | – | 64 | 24 |
SHA3 -224 | 224 | 1600 | 1152 | – | 64 | 24 |
SHA3 -256 | 256 | 1600 | 1088 | – | 64 | 24 |
SHA3 -384 | 384 | 1600 | 832 | – | 64 | 24 |
SHA3-512 _ | 512 | 1600 | 576 | – | 64 | 24 |
Tygrys(2)-192/160/128 | 192/160/128 | 192 | 512 | 64 | 64 | 24 |
Wir | 512 | 512 | 512 | 256 | 8 | 10 |
Notatki
Funkcja kompresji
W poniższych tabelach porównano informacje techniczne dotyczące funkcji kompresji kryptograficznych funkcji skrótu . Informacje pochodzą ze specyfikacji, zapoznaj się z nimi, aby uzyskać więcej informacji.
Funkcjonować | Rozmiar ( bity ) |
Słowa × Podania = Rundy |
Operacje | endian | |||||
---|---|---|---|---|---|---|---|---|---|
Słowo | strawić |
Łączenie wartości |
Wartości obliczeniowe |
Blok |
Długość |
||||
GOSTR 34.11-94 | 32 | ×8 = 256 | ×8 = 256 | 32 | 4 | ABLS | Mały | ||
HAVAL-3-128 | 32 | ×4 = 128 | ×8 = 256 | ×32 = 1024 | 64 | 32 × 3 = 96 | ABS | Mały | |
HAVAL-3-160 | ×5 = 160 | ||||||||
HAVAL-3-192 | ×6 = 192 | ||||||||
HAVAL-3-224 | ×7 = 224 | ||||||||
HAVAL-3-256 | ×8 = 256 | ||||||||
HAVAL-4-128 | ×4 = 128 | 32 × 4 = 128 | |||||||
HAVAL-4-160 | ×5 = 160 | ||||||||
HAVAL-4-192 | ×6 = 192 | ||||||||
HAVAL-4-224 | ×7 = 224 | ||||||||
HAVAL-4-256 | ×8 = 256 | ||||||||
HAVAL-5-128 | ×4 = 128 | 32 × 5 = 160 | |||||||
HAVAL-5-160 | ×5 = 160 | ||||||||
HAVAL-5-192 | ×6 = 192 | ||||||||
HAVAL-5-224 | ×7 = 224 | ||||||||
HAVAL-5-256 | ×8 = 256 | ||||||||
MD2 | 8 | ×16 = 128 | ×32 = 256 | ×48 = 384 | ×16 = 128 | Nic | 48 × 18 = 864 | B | Nie dotyczy |
MD4 | 32 | ×4 = 128 | ×16 = 512 | 64 | 16 × 3 = 48 | ABS | Mały | ||
MD5 | 16 × 4 = 64 | ||||||||
RIPEMD | 32 | ×4 = 128 | ×8 = 256 | ×16 = 512 | 64 | 16 × 3 = 48 | ABS | Mały | |
RIPEMD-128 | 16 × 4 = 64 | ||||||||
RIPEMD-256 | ×8 = 256 | ||||||||
RIPEMD-160 | ×5 = 160 | ×10 = 320 | 16 × 5 = 80 | ||||||
RIPEMD-320 | ×10 = 320 | ||||||||
SHA-0 | 32 | ×5 = 160 | ×16 = 512 | 64 | 16 × 5 = 80 | ABS | Duży | ||
SHA-1 | |||||||||
SHA-256 | ×8 = 256 | ×8 = 256 | 16 × 4 = 64 | ||||||
SHA-224 | ×7 = 224 | ||||||||
SHA-512 | 64 | ×8 = 512 | ×8 = 512 | ×16 = 1024 | 128 | 16 × 5 = 80 | |||
SHA-384 | ×6 = 384 | ||||||||
Tygrys-192 | 64 | ×3 = 192 | ×3 = 192 | ×8 = 512 | 64 | 8 × 3 = 24 | ABLS | Nieokreślony | |
Tygrys-160 | ×2,5=160 | ||||||||
Tygrys-128 | ×2 = 128 | ||||||||
Funkcjonować | Słowo | strawić |
Łączenie wartości |
Wartości obliczeniowe |
Blok | Długość |
Słowa × Podania = Rundy |
Operacje | endian |
Rozmiar ( bity ) |
Notatki
Zobacz też
Linki zewnętrzne
- ECRYPT Benchmarking of Cryptographic Hashe – pomiary szybkości funkcji haszującej na różnych platformach
- Witryna internetowa funkcji skrótu ECRYPT — wiki poświęcona kryptograficznym funkcjom skrótu
- Projekt SHA-3 – Informacje o konkursie SHA-3