Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , FEAL ( Fast данных Шифрование АЛГОРИТМ ) представляет собой блочный шифр , предложенный в качестве альтернативы стандарт шифрования данных (DES), и предназначен для гораздо быстрее , в программном обеспечении. Фейстеля алгоритм , основанный впервые был опубликован в 1987 году Акихиро Shimizu и Shoji Miyaguchi от NTT . Шифр подвержен различным формам криптоанализа и послужил катализатором в открытии дифференциального и линейного криптоанализа .

Было несколько различных ревизий FEAL, хотя все они являются шифрами Фейстеля и используют одну и ту же базовую функцию раунда и работают с 64-битным блоком . Одна из самых ранних разработок теперь называется FEAL-4 , она имеет четыре раунда и 64-битный ключ .

Проблемы были обнаружены с FEAL-4 с самого начала: Берт ден Бур рассказал о слабости неопубликованной основной сессии на той же конференции, где впервые был представлен шифр. В более поздней статье (den Boer, 1988) описывается атака, требующая 100–10000 выбранных открытых текстов , а Шон Мерфи (1990) обнаружил улучшение, которое требует только 20 выбранных открытых текстов. Методы Мерфи и Дена Бора содержат элементы, аналогичные тем, которые используются в дифференциальном криптоанализе .

Конструкторы ответили удвоением количества патронов FEAL-8 (Симидзу и Миягути, 1988). Однако восьми раундов также оказалось недостаточно - в 1989 году на конференции Securicom Эли Бихам и Ади Шамир описали дифференциальную атаку на шифр, упомянутую в (Miyaguchi, 1989). Гилберт и Чассе (1990) впоследствии опубликовали статистическую атаку, аналогичную дифференциальному криптоанализу, которая требует 10000 пар выбранных открытых текстов.

В ответ разработчики представили шифр с переменным циклом, FEAL-N (Miyaguchi, 1990), где пользователем было выбрано «N», вместе с FEAL-NX , у которого был более крупный 128-битный ключ. Дифференциальный криптоанализ Бихама и Шамира (1991) показал, что и FEAL-N, и FEAL-NX могут быть взломаны быстрее, чем исчерпывающий поиск N ≤ 31. Более поздние атаки, предшественники линейного криптоанализа, могут сначала взломать версии, основанные на предположении известного открытого текста (Tardy -Corfdir and Gilbert, 1991), а затем (Matsui and Yamagishi, 1992), последний нарушает FEAL-4 с 5 известными открытыми текстами, FEAL-6 с 100 и FEAL-8 с 2 15 .

В 1994 году Охта и Аоки представили линейную криптоаналитическую атаку против FEAL-8, которая потребовала 2 12 известных открытых текстов. [1]

См. Также [ править ]

Заметки [ править ]

  1. ^ "Q79: Что такое FEAL?" . X5.net . Проверено 19 февраля 2013 .

Ссылки [ править ]

  • Эли Бихам, Ади Шамир: Дифференциальный криптоанализ Feal и N-Hash. ЕВРОКРИПТ 1991: 1–16
  • Берт ден Бур, Криптоанализ FEAL, EUROCRYPT 1988: 293–299.
  • Анри Гилбер, Ги Шассе: Статистическая атака криптосистемы FEAL-8. CRYPTO 1990: 22–33.
  • Сёдзи Миягути: Семейство FEAL Cipher. КРИПТО 1990: 627–638
  • Сёдзи Миягути: Криптосистема FEAL-8 и призыв к атаке. КРИПТО 1989: 624–627
  • Мицуру Мацуи, Атсухиро Ямагиши: новый метод атаки с использованием известного открытого текста FEAL Cipher. ЕВРОКРИПТ 1992: 81–91
  • Шон Мерфи, Криптоанализ FEAL-4 с 20 выбранными открытыми текстами. J. Cryptology 2 (3): 145–154 (1990).
  • А. Симидзу и С. Миягути, Алгоритм быстрого шифрования данных FEAL, Успехи в криптологии - Eurocrypt '87, Springer-Verlag (1988), 267–280.
  • Энн Тарди-Корфдир, Анри Гилберт: известная атака с открытым текстом FEAL-4 и FEAL-6. КРИПТО 1991: 172–181

Внешние ссылки [ править ]