FEAL

FEAL Popis tohoto obrázku, také komentován níže Feistelova funkce v FEAL souhrn
Návrhář (s) Akihiro Shimizu a Shoji Miyaguchi (NTT)
První publikace 1987 (FEAL-4) a 1990 (FEAL-N / NX)
Odvozený od Ne
Šifrování založené na tomto algoritmu Ne
Vlastnosti
Velikost bloku 64 bitů
Délka klíče 64 bitů (128 bitů pro FEAL-NX)
Struktura Síť Feistel
Počet otáček původně 4, poté 8 a nakonec N (doporučeno 32)

Lepší dešifrování

lineární dešifrování ( Matsui a Yamagishi, 1992), diferenciální dešifrování na FEAL-N / NX méně než 31 kol ( Adi Shamir a Eli Biham , 1991).

FEAL ( Fast Šifrování dat algoritmus ) je algoritmus z blokové šifry navržena jako rychlejší alternativní a bezpečné EZ . Publikováno v roce 1987 Akihiro Shimizu a Shoji Miyaguchi z NTT , toto šifrování bylo dobře prostudováno a umožnilo vylepšit metody dešifrování . Z tohoto pohledu se spolu s DES z velké části podílel na zrodu lineární a diferenciální kryptoanalýzy .

FEAL-4

FEAL byl několikrát aktualizován, ale schéma zůstává podobné a funguje na 64bitovém bloku . Nejstarší architektura, FEAL-4, používá 4 otáčky a 64bitový klíč. V literatuře však existují odkazy na FEAL-1 a FEAL-2, ale o tomto tématu je k dispozici jen málo informací. FEAL-4 bude rychle dešifrován a rozbit. Bert den Boer po zveřejnění šifrování prokázal zranitelnost. O rok později popsal den Boer útok, který vyžadoval přiměřený počet vybraných jasných textů (100 až 10 000 zpráv), a Sean Murphy publikoval v roce 1990 vylepšení s pouhými 20 jasnými texty předdefinovanými kryptanalytikem . Tyto metody již obsahují prvky, které se později objeví v diferenciální kryptoanalýze.

FEAL-8

Zdvojnásobením počtu kol, návrháři FEAL myslel, že by se eliminovat útoky, ale v roce 1989 , Eli Biham a Adi Shamir obrys na Securicom konferenci , diferenciální útok. Henri Gilbert a Chassé publikují útok podobný diferenciální dešifrování v roce 1990 , jehož výsledek vyžaduje 10 000 párů jasných textů.

FEAL-N a FEAL-NX

V reakci na tyto útoky návrháři parametrizovali počet tahů: FEAL-N (1990). Parametr N zvolil uživatel a varianta s názvem FEAL-NX používá 128bitový klíč. V roce 1991 ukazuje diferenciální dešifrování Biham a Shamir, že FEAL-N i FEAL-NX lze zlomit, avšak s relativně velkou složitostí. Podle hypotézy vybraného útoku na jasný text mohly další útoky, očekávající lineární kryptoanalýzu, rozbít FEAL-4 s 5 jasnými texty ( Matsui a Yamagishi v roce 1992 ). FEAL-6 lze rozdělit na 100 textů a FEAL-8 se 2 15 zprávami.

Podívejte se také

Reference

externí odkazy