FEAL | |
---|---|
Luoja | Akihiro Shimizu ja Shoji Miyaguchi (NTT) |
julkaistu | FEAL-4 vuonna 1987 ; FEAL-N/NX vuonna 1990 |
Avaimen koko | 64-bittinen (FEAL), 128-bittinen (FEAL-NX) |
Lohkon koko | 64-bittinen |
Kierrosten lukumäärä | aluksi 4, sitten 8 ja sitten muuttuva luku (suositus - 32) |
Tyyppi | Feistelin verkko |
FEAL (Fast Data Encipherment ALgorithm) on NTT :n työntekijöiden Akihiro Shimizun ja Shoji Miyaguchin kehittämä lohkosalaus .
Se käyttää 64-bittistä lohkoa ja 64-bittistä avainta. Hänen ajatuksensa on myös luoda algoritmi , joka on samanlainen kuin DES , mutta jossa on vahvempi vaihetoiminto. Käyttämällä vähemmän vaiheita tämä algoritmi voisi toimia nopeammin. Lisäksi, toisin kuin DES, FEALin vaihetoiminto ei käytä S-laatikoita , joten algoritmin toteutus ei vaadi lisämuistia korvaavien taulukoiden tallentamiseen [1] .
Akihiro Shimizun ja Shoji Miyaguchin vuonna 1987 julkaisema FEAL-lohkosalaus on suunniteltu lisäämään salausnopeutta heikentämättä salauksen vahvuutta DES :ään verrattuna . Aluksi algoritmi käytti 64-bittisiä lohkoja, 64-bittistä avainta ja 4 salauskierrosta. Kuitenkin jo vuonna 1988 julkaistiin Bert Den-Boerin teos , joka osoitti , että 10 000 salatekstin omistaminen riittää onnistuneeseen hyökkäykseen valitun selkeän tekstin perusteella [2] . Lineaarinen kryptausanalyysi oli yksi ensimmäisistä, joita sovellettiin FEAL-salaukseen . Erityisesti vuonna 1992 Mitsuru Matsui ja Atsuhiro Yamagishi osoittivat, että onnistuneen hyökkäyksen suorittamiseen riittää tietää 5 salatekstiä [3] .
Taistellakseen löydettyjä haavoittuvuuksia vastaan tekijät kaksinkertaastivat salauskierrosten määrän julkaisemalla FEAL-8-standardin. Kuitenkin jo vuonna 1990 Henri Gilbert havaitsi, että tämä salaus oli myös alttiina täsmäytysselkotekstihyökkäykselle [4] . Edelleen vuonna 1992 Mitsuru Matsui ja Atsuhiro Yamagishi kuvasivat selväkielisen hyökkäyksen , joka vaati tunnettuja salatekstejä [3] .
Onnistuneiden hyökkäysten suuren määrän vuoksi kehittäjät päättivät monimutkaistaa salausta entisestään. Nimittäin vuonna 1990 otettiin käyttöön FEAL-N, jossa N on mielivaltainen parillinen määrä salauskierroksia, ja FEAL-NX otettiin käyttöön, missä X (englanniksi extended) tarkoittaa 128 bittiin laajennetun salausavaimen käyttöä. Tämä innovaatio auttoi kuitenkin vain osittain. Vuonna 1991 Eli Biham ja Adi Shamir osoittivat differentiaalisen kryptaanalyysin menetelmiä käyttäen mahdollisuuden murtaa salaus kierrosten lukumäärällä nopeampaa kuin raakaa voimaa [5] .
Kuitenkin, koska yhteisö on tutkinut salausalgoritmia intensiivisesti, salauksen haavoittuvuuden rajat lineaariselle ja differentiaaliselle kryptausanalyysille on todistettu. Yli 26 kierrosta sisältävän algoritmin stabiilius lineaariseen krypta-analyysiin osoitti Shiho Morain, Kazumaro Aokin ja Kazuo Otan työssään [6] , ja Kazumaro Aokin, Kunio Kobayashin ja Shiho Morain töissä mahdottomuus differentiaalisen krypta-analyysin soveltaminen yli 32 kierrosta käyttävään algoritmiin osoittautui salaukseksi [7] .
FEAL-NX-algoritmi käyttää 64-bittistä selkeää tekstilohkoa syötteenä salausprosessiin [1] [8] . Salausprosessi on jaettu 3 vaiheeseen.
Lisäksi kuvataan pyöreän avaimen generointiprosessi, josta salaus alkaa, sekä toiminnot , joiden avulla muunnokset suoritetaan.
Määritellään (A,B) — kahden bittisarjan ketjutusoperaatio.
Määrittele - nollalohko, jonka pituus on 32 bittiä.
= Kierrä vasemmalle 2 bittiä
= Kierrä vasemmalle 2 bittiä
F-funktio ottaa 32 databittiä ja 16 avainbittiä ja sekoittaa ne yhteen.
Toiminto toimii kahdella 32-bittisellä sanalla.
Pyöreän näppäimen luomisen tuloksena tuloon vastaanotetusta 128 bitin pituisesta avaimesta saadaan sarja N + 8 pyöreää avainta , joista jokainen on 16 bittiä pitkä . Tämä tulos saadaan seuraavan algoritmin tuloksena.
Alkuvaiheessa tietolohko valmistellaan iteratiivista salausmenettelyä varten.
Tässä vaiheessa suoritetaan N bittisekoituskierrosta datalohkon kanssa seuraavan algoritmin mukaisesti.
Tämän vaiheen tehtävänä on valmistaa lähes valmis salateksti julkaisua varten.
Samaa algoritmia voidaan käyttää salauksen purkamiseen. Ainoa ero on, että salauksen purkamisen aikana järjestys, jossa avaimen osia käytetään, on päinvastainen.
Vaikka FEAL-algoritmi suunniteltiin alun perin nopeammaksi DES:n korvikkeeksi, mukaan lukien älykorttien salauksen käyttö, siitä nopeasti löydettyjen haavoittuvuuksien määrä teki lopun tämän algoritmin käyttömahdollisuuksista. Esimerkiksi Eli Bihamin ja Adi Shamirin vuonna 1991 julkaistussa teoksessa 8 valitun selkeän tekstin riittävyys FEAL-4-salauksen murtamiseen, 2000 FEAL-8-salauksen murtamiseen ja FEAL-16:een [5] todistettiin. . Kaikki nämä luvut ovat huomattavasti pienempiä kuin DES:n hyökkäämiseen tarvittavien valittujen selkeiden tekstien lukumäärä, ja se tosiasia, että FEAL-32 on riittävän luotettava, on melko hyödytöntä, koska DES saavuttaa vertailukelpoisen luotettavuuden huomattavasti vähemmillä kierroksilla, mikä riistää FEAL:lta sen edun. tekijöiden alunperin suunnittelema..
Tällä hetkellä salauksen tekijöiden - NTT -yhtiön - virallisilla verkkosivuilla FEAL-salauksen kuvauksessa on varoitus, että NTT ei suosittele FEAL-salauksen käyttämistä, vaan Camelia -salauksen käyttöä , joka on myös tämän kehittämä. yritys salauksen luotettavuuden ja nopeuden vuoksi [9] .
Koska FEAL-salaus kehitettiin melko varhain, se on toiminut erinomaisena koulutuskohteena kryptologeille ympäri maailmaa [10] .
Lisäksi hänen esimerkillään löydettiin lineaarinen kryptausanalyysi. Mitsuru Matsui , lineaarisen krypta-analyysin keksijä, käsitteli ensimmäisessä tätä aihetta käsittelevässä työssään vain FEALia ja DES:ää.
Symmetriset salausjärjestelmät | |
---|---|
Suoratoista salauksia | |
Feistelin verkko | |
SP verkko | |
Muut |