FEAL - FEAL
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Září 2015) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
![]() Funkce FEAL Feistel | |
Všeobecné | |
---|---|
Návrháři | Akihiro Shimizu a Shoji Miyaguchi (NTT) |
Nejprve publikováno | FEAL-4 v roce 1987; FEAL-N / NX v roce 1990 |
Šifra detail | |
Klíčové velikosti | 64 bitů (FEAL), 128 bitů (FEAL-NX) |
Velikosti bloků | 64 bitů |
Struktura | Síť Feistel |
Náboje | Původně 4, poté 8, poté variabilní (doporučeno 32) |
Nejlepší veřejnost dešifrování | |
Lineární dešifrování může zlomit FEAL-4 s 5 známé prosté texty (Matsui a Yamagishi, 1992). A diferenciální útok rozbije FEAL-N / NX s méně než 31 koly (Biham a Shamir, 1991). |
v kryptografie, FEAL (dále jen Algoritmus rychlého šifrování dat) je bloková šifra navrženo jako alternativa k Standard šifrování dat (DES) a je navržen tak, aby byl v softwaru mnohem rychlejší. The Feistel založený algoritmus byl poprvé publikován v roce 1987 autorem Akihiro Šimizu a Shoji Miyaguchi z NTT. Šifra je náchylná k různým formám dešifrování, a působil jako katalyzátor při objevu rozdíl a lineární dešifrování.
Tam bylo několik různých revizí FEAL, ačkoli všechny jsou Feistelské šifry, a využívat stejnou základní kulatou funkci a pracovat na a 64bitový blok. Jeden z prvních designů se nyní nazývá FEAL-4, který má čtyři kola a 64bitový klíč.
Problémy FEAL-4 byly zjištěny od samého začátku: Bert den Boer souvisí se slabostí nepublikované relace na stejné konferenci, kde byla poprvé představena šifra. Pozdější práce (den Boer, 1988) popisuje útok vyžadující 100–10 000 vybrané prosté texty, a Sean Murphy (1990) našli zlepšení, které vyžaduje pouze 20 vybraných prostých textů. Metody Murphyho a den Boera obsahují prvky podobné těm, které se používají v diferenciální dešifrování.
Designéři se postavili proti zdvojnásobení počtu kol, FEAL-8 (Shimizu a Miyaguchi, 1988). Osm kol se však také ukázalo jako nedostatečné - v roce 1989 na konferenci Securicom Eli Biham a Adi Shamir popsal diferenciální útok na šifru zmíněný v (Miyaguchi, 1989). Gilbert a Chassé (1990) následně publikovali statistický útok podobný diferenciální kryptoanalýze, který vyžaduje 10 000 párů vybraných prostých textů.
V reakci na to designéři představili šifru s variabilním kruhem, FEAL-N (Miyaguchi, 1990), kde uživatel vybral „N“ společně s FEAL-NX, který měl větší 128bitový klíč. Bihamova a Shamirova diferenciální kryptoanalýza (1991) ukázaly, že FEAL-N i FEAL-NX lze rozbít rychleji než vyčerpávajícím hledáním N ≤ 31. Pozdější útoky, předchůdci lineární kryptoanalýzy, mohou rozbít verze pod známý prostý text Předpokládejme, že nejprve (Tardy-Corfdir a Gilbert, 1991) a poté (Matsui a Yamagishi, 1992), přičemž druhý porušuje FEAL-4 s 5 známými prostými texty, FEAL-6 se 100 a FEAL-8 se 215.
V roce 1994 představili Ohta a Aoki lineární kryptoanalytický útok proti FEAL-8, který vyžadoval 212 známé prosté texty.[1]
Viz také
Poznámky
- ^ „Otázka 79: Co je FEAL?“. X5.net. Citováno 2013-02-19.
Reference
- Eli Biham, Adi Shamir: Diferenciální dešifrování Feal a N-Hash. EUROCRYPT 1991: 1–16
- Bert den Boer, Cryptanalysis of F.E.A.L., EUROCRYPT 1988: 293–299
- Henri Gilbert, Guy Chassé: Statistický útok kryptosystému FEAL-8. CRYPTO 1990: 22–33.
- Shoji Miyaguchi: FEAL Cipher Family. CRYPTO 1990: 627–638
- Shoji Miyaguchi: Kryptosystém FEAL-8 a výzva k útoku. CRYPTO 1989: 624–627
- Mitsuru Matsui, Atsuhiro Yamagishi: Nová metoda pro známý útok prostého textu FEAL Cipher. EUROCRYPT 1992: 81–91
- Sean Murphy, Kryptoanalýza FEAL-4 s 20 vybranými prostými texty. J. Kryptologie 2(3): 145–154 (1990)
- A. Shimizu a S. Miyaguchi, algoritmus rychlého šifrování dat FEAL, Advances in Cryptology - Eurocrypt '87, Springer-Verlag (1988), 267–280.
- Anne Tardy-Corfdir, Henri Gilbert: Známý útok prostého textu FEAL-4 a FEAL-6. CRYPTO 1991: 172–181