FEAL - FEAL

FEAL
FEAL InfoBox Diagram.png
Функция FEAL Feistel
генеральный
Дизайнеров Акихиро Симидзу и Сёдзи Миягути (NTT)
Впервые опубликовано FEAL-4 1987 г .; FEAL-N / NX в 1990 году
Деталь шифра
Ключевые размеры 64 бит (FEAL), 128 бит (FEAL-NX)
Размеры блоков 64 бит
Структура Сеть Фейстеля
Раундов Первоначально 4, затем 8, затем переменная (рекомендуется 32)
Лучший публичный криптоанализ
Линейный криптоанализ может взломать FEAL-4 с помощью 5 известных открытых текстов (Matsui and Yamagishi, 1992). A Дифференциальный атаки перерывы Feal-N / NX с менее чем 31 раундов (Бихам и Shamir, 1991).

В криптографии , FEAL ( Fast данных Шифрование АЛГОРИТМ ) представляет собой блочный шифр , предложенный в качестве альтернативы стандарт шифрования данных (DES), и предназначен для гораздо быстрее , в программном обеспечении. Фейстеля алгоритм , основанный впервые был опубликован в 1987 году Акихиро Shimizu и Shoji Miyaguchi от NTT . Шифр подвержен различным формам криптоанализа и послужил катализатором в открытии дифференциального и линейного криптоанализа .

Было несколько различных ревизий FEAL, хотя все они являются шифрами Фейстеля , используют одну и ту же базовую функцию раунда и работают с 64-битным блоком . Одна из самых ранних разработок теперь называется FEAL-4 , она имеет четыре цикла и 64-битный ключ .

Проблемы были обнаружены с FEAL-4 с самого начала: Берт ден Боер рассказал о слабости неопубликованной основной сессии на той же конференции, где был впервые представлен шифр. В более поздней статье (den Boer, 1988) описывается атака, требующая от 100 до 10000 выбранных открытых текстов , а Шон Мерфи (1990) обнаружил улучшение, которое требует только 20 выбранных открытых текстов. Методы Мерфи и Дена Бура содержат элементы, аналогичные тем, которые используются в дифференциальном криптоанализе .

Конструкторы ответили удвоением количества патронов FEAL-8 (Shimizu and Miyaguchi, 1988). Однако восьми раундов также оказалось недостаточно - в 1989 году на конференции Securicom Эли Бихам и Ади Шамир описали дифференциальную атаку на шифр, упомянутую в (Miyaguchi, 1989). Гилберт и Чассе (1990) впоследствии опубликовали статистическую атаку, аналогичную дифференциальному криптоанализу, которая требует 10000 пар выбранных открытых текстов.

В ответ разработчики представили шифр с переменным циклом, FEAL-N (Miyaguchi, 1990), где пользователем было выбрано «N», вместе с FEAL-NX , у которого был более крупный 128-битный ключ. Дифференциальный криптоанализ Бихама и Шамира (1991) показал, что и FEAL-N, и FEAL-NX могут быть взломаны быстрее, чем исчерпывающий поиск N ≤ 31. Более поздние атаки, предшественники линейного криптоанализа, могли сначала взломать версии, основанные на предположении известного открытого текста (Tardy -Corfdir and Gilbert, 1991), а затем (Matsui and Yamagishi, 1992), последний нарушает FEAL-4 с 5 известными открытыми текстами, FEAL-6 с 100 и FEAL-8 с 2 15 .

В 1994 году Охта и Аоки представили линейную криптоаналитическую атаку против FEAL-8, для которой потребовалось 2 12 известных открытых текстов.

Смотрите также

Ноты

Рекомендации

  • Эли Бихам, Ади Шамир: Дифференциальный криптоанализ Feal и N-Hash. ЕВРОКРИПТ 1991: 1–16
  • Берт ден Бур, Криптоанализ FEAL, EUROCRYPT 1988: 293–299.
  • Анри Гильбер, Ги Шассе: Статистическая атака криптосистемы FEAL-8. КРИПТО 1990: 22–33.
  • Сёдзи Миягути: Семейство FEAL Cipher. КРИПТО 1990: 627–638
  • Сёдзи Миягути: Криптосистема FEAL-8 и призыв к атаке. КРИПТО 1989: 624–627
  • Мицуру Мацуи, Атсухиро Ямагиши: новый метод атаки с использованием известного открытого текста FEAL Cipher. ЕВРОКРИПТ 1992: 81–91
  • Шон Мерфи, Криптоанализ FEAL-4 с 20 выбранными открытыми текстами. J. Cryptology 2 (3): 145–154 (1990).
  • А. Симидзу и С. Миягути, Быстрый алгоритм шифрования данных FEAL, Успехи в криптологии - Eurocrypt '87, Springer-Verlag (1988), 267–280.
  • Энн Тарди-Корфдир, Анри Гилберт: известная атака открытого текста FEAL-4 и FEAL-6. КРИПТО 1991: 172–181

внешние ссылки