FEAL

FEAL Tämän kuvan kuvaus, myös kommentoitu alla Feistelin toiminta FEALissa yhteenveto
Suunnittelija (t) Akihiro Shimizu ja Shoji Miyaguchi (NTT)
Ensimmäinen julkaisu 1987 (FEAL-4) ja 1990 (FEAL-N / NX)
Johdettu jostakin Ei
Salaus (t) tämän algoritmin perusteella Ei
Ominaisuudet
Lohkon koko (t) 64 bittiä
Avaimen pituus 64-bittinen (128-bittinen FEAL-NX: lle)
Rakenne Feistel-verkko
Vuorojen määrä alun perin 4, sitten 8 ja lopuksi N (32 suositeltavaa)

Parempi kryptoanalyysi

lineaarinen kryptanalyysi ( Matsui ja Yamagishi, 1992), differentiaalinen kryptoanalyysi FEAL-N / NX: llä alle 31 kierrosta ( Adi Shamir ja Eli Biham , 1991).

FEAL ( Fast Data Encipherment Algorithm ) on lohkosalauksen algoritmi , jota ehdotetaan nopeammaksi vaihtoehdoksi ja turvalliseksi OF: ksi . Akihiro Shimizun ja NTT: n Shoji Miyaguchin vuonna 1987 julkaisemat salakirjoitukset tutkittiin hyvin, ja niiden annettiin tarkentaa kryptanalyysimenetelmiä . Tästä näkökulmasta hän osallistui suurelta osin DES: n rinnalla lineaarisen ja differentiaalisen kryptanalyysin syntymiseen .

FEAL-4

FEAL on päivitetty useita kertoja, mutta järjestelmä pysyy samanlaisena ja toimii 64- bittisessä lohkossa . Vanhin arkkitehtuuri, FEAL-4, käyttää 4 kierrosta ja 64-bittistä avainta. Kirjallisuudessa on kuitenkin viitteitä FEAL-1: een ja FEAL-2: een, mutta tästä aiheesta on vähän tietoa. FEAL-4 salataan ja hajotetaan nopeasti. Bert den Boer osoitti haavoittuvuuden heti, kun salaus vapautettiin. Vuotta myöhemmin, Den Boer kuvailee hyökkäystä, joka vaatii kohtuullisen määrän valittuja selkeitä tekstejä (100-10 000 viestiä), ja Sean Murphy julkaisi vuonna 1990 parannuksen, jossa vain 20 selkeää tekstiä oli kriittanalyytikon määrittelemä . Nämä menetelmät sisältävät jo elementtejä, jotka näkyvät myöhemmin differentiaalisessa kryptanalyysissä.

FEAL-8

Kaksinkertaistamalla kierrosten määrä, suunnittelijat FEAL ajatellut ne poistaisivat iskut, mutta 1989 , Eli Biham ja Adi Shamir ääriviivat klo Securicom konferenssissa , eriytettyä hyökkäys. Henri Gilbert ja Chassé julkaisevat hyökkäyksen, joka on samanlainen kuin differentiaalinen kryptanalyysi vuonna 1990 , ja tulos vaati 10000 paria selkeitä tekstejä.

FEAL-N ja FEAL-NX

Vastatakseen näihin hyökkäyksiin suunnittelijat parametroivat käännösten lukumäärän: FEAL-N (1990). Käyttäjä valitsi parametrin N ja muunnos nimeltä FEAL-NX käyttää 128-bittistä avainta. Vuonna 1991 Bihamin ja Shamirin differentiaalinen kryptoanalyysi osoittaa, että FEAL-N ja FEAL-NX voidaan rikkoa, kuitenkin suhteellisen suurella monimutkaisuudella. Valitun selkeän tekstihyökkäyksen hypoteesin mukaan muut hyökkäykset, jotka ennakoivat lineaarisen kryptoanalyysin, voisivat rikkoa FEAL-4: n viidellä selkeällä tekstillä ( Matsui ja Yamagishi vuonna 1992 ). FEAL-6 voidaan rikkoa 100 tekstillä ja FEAL-8 2 15 viestillä.

Katso myös

Viitteet

Ulkoiset linkit