<div dir="ltr"><blockquote style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex" class="gmail_quote">On Sat, Jun 6, 2015 at 3:58 PM, Ryan Carboni <<a href="http://www.metzdowd.com/mailman/listinfo/cryptography">ryacko at gmail.com</a>> wrote:
</blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"> </blockquote><blockquote style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex" class="gmail_quote">><i> My personal preference is the Tiger hash.
</i>><br>><i> It's the only long-lived hash function that hasn't been broken</i></blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"> </blockquote><blockquote style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex" class="gmail_quote">>
Well, not completely broken, but here's an attack that breaks Tiger reduced<br>to 23 rounds (from 24) with 2^47 complexity:
<a href="http://link.springer.com/chapter/10.1007%2F978-3-540-76900-2_33">http://link.springer.com/chapter/10.1007%2F978-3-540-76900-2_33</a>
Tiger is also slower than Blake2b
-- <br>Tony Arcieri</blockquote><br>The attack is from 2007. The year is 2015. As time goes on, new attacks are less likely to be developed, not more. I'm still waiting for DES to be broken to 2^34 chosen or known plaintexts. That would mean a practical break of TripleDES. Actually, DES is still widely used and a new break would be pretty reknown, so there's no reason for any cryptographer to fail to improve upon attacks on DES. <div><br></div><div>Furthermore... compared to SHA-1, RIPEMD, and MD5, Tiger is secure.</div></div>