<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Jun 7, 2015 at 10:45 PM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=ryacko@gmail.com&cc=&bcc=&su=&body=','_blank');return false;">ryacko@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div><span class="">The attack is from 2007. The year is 2015. As time goes on, new attacks are less likely to be developed, not more.</span></div></blockquote><div><br></div><div>Wrong. As the expression goes, "attacks only get better". If Tiger hasn't been broken yet, it's probably because too few people care, probably because it's obscure and rarely used.</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Furthermore... compared to SHA-1, RIPEMD, and MD5, Tiger is secure.</div></div></blockquote><div><br></div><div>I wouldn't recommend you use any of those either, but that said, Tiger is effectively broken at this point and shouldn't be used.</div><div><br></div><div>The fact you're recommending it when 23 out of 24 rounds have been broken is completely ludicrous. That should be a clear sign to run away.</div><div><br></div></div>--<br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>