Whirlpool (función hash)
En informática y criptografía, Whirlpool (a veces denominado WHIRLPOOL) es una función hash criptográfica. Fue diseñado por Vincent Rijmen (cocreador del Estándar de cifrado avanzado) y Paulo S. L. M. Barreto, quien lo describió por primera vez en 2000.
El hash ha sido recomendado por el proyecto NESSIE. También ha sido adoptado por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) como parte de la norma internacional conjunta ISO/IEC 10118-3.
Características de diseño

Whirlpool es un hash diseñado a partir del cifrado de bloques Square y se considera que pertenece a esa familia de funciones de cifrado de bloques.
Whirlpool es una construcción de Miyaguchi-Preneel basada en un Estándar de cifrado avanzado (AES) sustancialmente modificado.
Whirlpool toma un mensaje de cualquier longitud inferior a 2256 bits y devuelve un resumen del mensaje de 512 bits.
Los autores han declarado que
- "WHIRLPOOL no es (y nunca será) patentado. Puede ser utilizado gratuitamente para cualquier propósito."
Cambios de versión
El Whirlpool original se llamará Whirlpool-0, la primera revisión de Whirlpool se llamará Whirlpool-T y la última versión se llamará Whirlpool en los siguientes vectores de prueba.
- En la primera revisión en 2001, la S-box se cambió de una generada aleatoriamente con buenas propiedades criptográficas a una que tiene mejores propiedades criptográficas y es más fácil de implementar en hardware.
- En la segunda revisión (2003), se encontró un defecto en la matriz de difusión que redujo la seguridad estimada del algoritmo por debajo de su potencial. El cambio de las constantes de la matriz rotativa 8x8 de (1, 1, 3, 1, 5, 8, 9, 5) a (1, 1, 4, 1, 8, 5, 2, 9) resolvió esta cuestión.
Estructura interna
La función hash de Whirlpool es una construcción de Merkle-Damgård basada en un cifrado de bloque W similar a AES en modo Miyaguchi-Preneel.
El cifrado bloque W consiste en una matriz de estado 8×8 de bytes, por un total de 512 bits.
El proceso de encriptación consiste en actualizar el estado con cuatro funciones redondas durante 10 rondas. Las cuatro funciones redondas son SubBytes (SB), ShiftColumns (SC), MixRows (MR) y AddRoundKey (AK). Durante cada ronda el nuevo estado se calcula como .
SubBytes
La operación SubBytes aplica una permutación no lineal (la caja S) a cada byte del estado de forma independiente. La S-box de 8 bits se compone de 3 S-box más pequeñas de 4 bits.
Desplazar columnas
La operación ShiftColumns desplaza cíclicamente cada byte en cada columna del estado. La columna j tiene sus bytes desplazados hacia abajo en posiciones j.
MezclarFilas
El MixRows operación es una correcta multiplicación de cada fila por una matriz de 8×8 sobre . La matriz es elegida de tal manera que el número de rama (una propiedad importante al mirar la resistencia al criptanálisis diferencial) es 9, que es maximal.
AgregarClaveRonda
La operación AddRoundKey utiliza xor bit a bit para agregar una clave calculada por la programación de claves al estado actual. La programación de claves es idéntica al cifrado en sí, excepto que la función AddRoundKey se reemplaza por una función AddRoundConstant que agrega una constante predeterminada en cada ronda.
Hashes de hidromasaje
El algoritmo Whirlpool ha pasado por dos revisiones desde su especificación original del año 2000.
Las personas que incorporan Whirlpool probablemente utilizarán la revisión más reciente de Whirlpool; Si bien no se conocen debilidades de seguridad en versiones anteriores de Whirlpool, la revisión más reciente tiene mejores características de eficiencia de implementación de hardware y también es probable que sea más segura. Como se mencionó anteriormente, también es la versión adoptada en la norma internacional ISO/IEC 10118-3.
Los hashes de Whirlpool de 512 bits (64 bytes) (también denominados resúmenes de mensajes) normalmente se representan como números hexadecimales de 128 dígitos.
A continuación se muestra una entrada ASCII de 43 bytes (sin incluir comillas) y los hashes de Whirlpool correspondientes:
Versión | Input String | Computed Hash |
---|---|---|
Whirlpool-0 | "El zorro marrón rápido salta sobre el perrito perezoso" | 4F8F5CB531E3D49A61CF417CD133792CCFA501FD8DA53EE368FED20E5FE0248C 3A0B64F98A6533CEE1DA614C3A8DDEC791FF05FEE6D971D57C1348320F4EB42D |
Whirlpool- T | "El zorro marrón rápido salta sobre el perrito perezoso" | 3CCF8252D8BBB258460D9AA999C06EE38E67CB546CFFCF48E91F700F6FC7C183 AC8CC3D3096DD30A35B01F4620A1E3A20D79CD5168544D9E1B7CDF49970E87F1 |
Whirlpool | "El zorro marrón rápido salta sobre el perrito perezoso" | B97DE512E91E3828B40D2B0FDCE9CEB3C4A71F9BEA8D88E75C4FA854DF36725F D2B52EB6544EDCACD6F8BEDDFEA403CB55AE31F03AD62A5EF54E42EE82C3FB35 |
Incluso un pequeño cambio en el mensaje (con una probabilidad extremadamente alta de ) resulta en un hash diferente, que generalmente se verá completamente diferente al igual que dos números aleatorios no relacionados. Lo siguiente demuestra el resultado de cambiar la entrada anterior por una sola carta (un solo bit, incluso, en codificación compatible con ASCII), reemplazando a d con e:
Versión | Input String | Computed Hash |
---|---|---|
Whirlpool-0 | "El zorro marrón rápido salta sobre el perezoso eog" | 228FBF76B2A93469D4B25929836A12B7D7F2A0803E43DABA0C7FC38BC11C8F2A 9416BBCF8AB8392EB2AB7BCB565A64AC50C26179164B26084A253CAF2E012676 |
Whirlpool- T | "El zorro marrón rápido salta sobre el perezoso eog" | C8C15D2A0E0DE6E6885E8A7D9B8A9139746DA299AD50158F5FA9EECDDEF744F9 1B8B83C617080D77CB4247B1E964C2959C507AB2DB0F1F3BF3E3B299CA00CAE3 |
Whirlpool | "El zorro marrón rápido salta sobre el perezoso eog" | C27BA124205F72E6847F3E19834F925CC666D0974167AF915BB462420ED40CC5 0900D85A1F923219D832357750492D5C143011A76988344C2635E69D06F2D38C |
El hash de una cadena de longitud cero es:
Versión | Input String | Computed Hash |
---|---|---|
Whirlpool-0 | " | B3E1AB6EAF640A34F784593F2074416ACCD3B8E62C620175FCA0997B1BA23473 39AA0D79E754C308209EA36811DFA40C1C32F1A2B9004725D987D3635165D3C8 |
Whirlpool- T | " | 470F0409ABAA446E49667D4EBE12A14387CEDBD10DD17B8243CAD550A089DC0F EEE7AA40F6C2AAAB71C6EBD076E43C7CFCA0AD32567897DCB5969861049A0F5A |
Whirlpool | " | 19FA61D75522A4669B44E39C1D2E1726C530232130D407F89AFEE0964997F7A7 3E83BE698B288FEBCF88E3E03C4F0757EA8964E59B63D93708B138CC42A66EB3 |
Implementaciones
Los autores proporcionan implementaciones de referencia del algoritmo Whirlpool, incluida una versión escrita en C y una versión escrita en Java. Estas implementaciones de referencia se han hecho públicas.
Adopción
Dos de los primeros programas criptográficos convencionales ampliamente utilizados que comenzaron a utilizar Whirlpool fueron FreeOTFE, seguido de TrueCrypt en 2005.
VeraCrypt (una bifurcación de TrueCrypt) incluyó Whirlpool (la versión final) como uno de sus algoritmos hash compatibles.