FEAL

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 8. toukokuuta 2022 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .
FEAL
Luoja Akihiro Shimizu ja Shoji Miyaguchi (NTT)
julkaistu FEAL-4 vuonna 1987 ; FEAL-N/NX vuonna 1990
Avaimen koko 64-bittinen (FEAL), 128-bittinen (FEAL-NX)
Lohkon koko 64-bittinen
Kierrosten lukumäärä aluksi 4, sitten 8 ja sitten muuttuva luku (suositus - 32)
Tyyppi Feistelin verkko

FEAL (Fast Data Encipherment ALgorithm) on NTT :n työntekijöiden Akihiro Shimizun ja Shoji Miyaguchin kehittämä lohkosalaus .

Se käyttää 64-bittistä lohkoa ja 64-bittistä avainta. Hänen ajatuksensa on myös luoda algoritmi , joka on samanlainen kuin DES , mutta jossa on vahvempi vaihetoiminto. Käyttämällä vähemmän vaiheita tämä algoritmi voisi toimia nopeammin. Lisäksi, toisin kuin DES, FEALin vaihetoiminto ei käytä S-laatikoita , joten algoritmin toteutus ei vaadi lisämuistia korvaavien taulukoiden tallentamiseen [1] .

Historia

Akihiro Shimizun ja Shoji Miyaguchin vuonna 1987 julkaisema FEAL-lohkosalaus on suunniteltu lisäämään salausnopeutta heikentämättä salauksen vahvuutta DES :ään verrattuna . Aluksi algoritmi käytti 64-bittisiä lohkoja, 64-bittistä avainta ja 4 salauskierrosta. Kuitenkin jo vuonna 1988 julkaistiin Bert Den-Boerin teos , joka  osoitti , että 10 000 salatekstin omistaminen riittää onnistuneeseen hyökkäykseen valitun selkeän tekstin perusteella [2] . Lineaarinen kryptausanalyysi oli yksi ensimmäisistä, joita sovellettiin FEAL-salaukseen . Erityisesti vuonna 1992 Mitsuru Matsui ja Atsuhiro Yamagishi osoittivat, että onnistuneen hyökkäyksen suorittamiseen riittää tietää 5 salatekstiä [3] .

Taistellakseen löydettyjä haavoittuvuuksia vastaan ​​tekijät kaksinkertaastivat salauskierrosten määrän julkaisemalla FEAL-8-standardin. Kuitenkin jo vuonna 1990 Henri Gilbert havaitsi, että tämä salaus oli myös alttiina täsmäytysselkotekstihyökkäykselle [4] . Edelleen vuonna 1992 Mitsuru Matsui ja Atsuhiro Yamagishi kuvasivat selväkielisen hyökkäyksen , joka vaati tunnettuja salatekstejä [3] .

Onnistuneiden hyökkäysten suuren määrän vuoksi kehittäjät päättivät monimutkaistaa salausta entisestään. Nimittäin vuonna 1990 otettiin käyttöön FEAL-N, jossa N on mielivaltainen parillinen määrä salauskierroksia, ja FEAL-NX otettiin käyttöön, missä X (englanniksi extended) tarkoittaa 128 bittiin laajennetun salausavaimen käyttöä. Tämä innovaatio auttoi kuitenkin vain osittain. Vuonna 1991 Eli Biham ja Adi Shamir osoittivat differentiaalisen kryptaanalyysin menetelmiä käyttäen mahdollisuuden murtaa salaus kierrosten lukumäärällä nopeampaa kuin raakaa voimaa [5] .

Kuitenkin, koska yhteisö on tutkinut salausalgoritmia intensiivisesti, salauksen haavoittuvuuden rajat lineaariselle ja differentiaaliselle kryptausanalyysille on todistettu. Yli 26 kierrosta sisältävän algoritmin stabiilius lineaariseen krypta-analyysiin osoitti Shiho Morain, Kazumaro Aokin ja Kazuo Otan työssään [6] , ja Kazumaro Aokin, Kunio Kobayashin ja Shiho Morain töissä mahdottomuus differentiaalisen krypta-analyysin soveltaminen yli 32 kierrosta käyttävään algoritmiin osoittautui salaukseksi [7] .

Kuvaus

FEAL-NX-algoritmi käyttää 64-bittistä selkeää tekstilohkoa syötteenä salausprosessiin [1] [8] . Salausprosessi on jaettu 3 vaiheeseen.

  1. Esikäsittely
  2. Iteratiivinen laskelma
  3. jälkikäsittelyä

Lisäksi kuvataan pyöreän avaimen generointiprosessi, josta salaus alkaa, sekä toiminnot , joiden avulla muunnokset suoritetaan.

Määritellään (A,B) — kahden bittisarjan ketjutusoperaatio.

Määrittele  - nollalohko, jonka pituus on 32 bittiä.

S-funktio

= Kierrä vasemmalle 2 bittiä

= Kierrä vasemmalle 2 bittiä

F-funktio

F-funktio ottaa 32 databittiä ja 16 avainbittiä ja sekoittaa ne yhteen.

Toiminto

Toiminto toimii kahdella 32-bittisellä sanalla.

Pyöreä avaimen luominen

Pyöreän näppäimen luomisen tuloksena tuloon vastaanotetusta 128 bitin pituisesta avaimesta saadaan sarja N + 8 pyöreää avainta , joista jokainen on 16 bittiä pitkä . Tämä tulos saadaan seuraavan algoritmin tuloksena.

  1. Syöttönäppäimen jakaminen vasempaan ja oikeaan näppäimeen: , ne ovat 64 bittiä pitkiä.
  2. Avainten käsittely
  3. Väliaikaisen muuttujan käyttöönotto kohteelle :
  4. Avainten käsittely
  5. Väliaikaisen muuttujan käyttöönotto
  6. Jaksollinen laskenta

Esikäsittely

Alkuvaiheessa tietolohko valmistellaan iteratiivista salausmenettelyä varten.

Iteratiivinen käsittely

Tässä vaiheessa suoritetaan N bittisekoituskierrosta datalohkon kanssa seuraavan algoritmin mukaisesti.

Jälkikäsittely

Tämän vaiheen tehtävänä on valmistaa lähes valmis salateksti julkaisua varten.

Samaa algoritmia voidaan käyttää salauksen purkamiseen. Ainoa ero on, että salauksen purkamisen aikana järjestys, jossa avaimen osia käytetään, on päinvastainen.

Sovellus

Vaikka FEAL-algoritmi suunniteltiin alun perin nopeammaksi DES:n korvikkeeksi, mukaan lukien älykorttien salauksen käyttö, siitä nopeasti löydettyjen haavoittuvuuksien määrä teki lopun tämän algoritmin käyttömahdollisuuksista. Esimerkiksi Eli Bihamin ja Adi Shamirin vuonna 1991 julkaistussa teoksessa 8 valitun selkeän tekstin riittävyys FEAL-4-salauksen murtamiseen, 2000 FEAL-8-salauksen murtamiseen  ja FEAL-16:een [5] todistettiin. . Kaikki nämä luvut ovat huomattavasti pienempiä kuin DES:n hyökkäämiseen tarvittavien valittujen selkeiden tekstien lukumäärä, ja se tosiasia, että FEAL-32 on riittävän luotettava, on melko hyödytöntä, koska DES saavuttaa vertailukelpoisen luotettavuuden huomattavasti vähemmillä kierroksilla, mikä riistää FEAL:lta sen edun. tekijöiden alunperin suunnittelema..

Tällä hetkellä salauksen tekijöiden - NTT -yhtiön - virallisilla verkkosivuilla FEAL-salauksen kuvauksessa on varoitus, että NTT ei suosittele FEAL-salauksen käyttämistä, vaan Camelia -salauksen käyttöä , joka on myös tämän kehittämä. yritys salauksen luotettavuuden ja nopeuden vuoksi [9] .

Osallistuminen kryptografian kehittämiseen

Koska FEAL-salaus kehitettiin melko varhain, se on toiminut erinomaisena koulutuskohteena kryptologeille ympäri maailmaa [10] .

Lisäksi hänen esimerkillään löydettiin lineaarinen kryptausanalyysi. Mitsuru Matsui , lineaarisen krypta-analyysin keksijä, käsitteli ensimmäisessä tätä aihetta käsittelevässä työssään vain FEALia ja DES:ää.

Muistiinpanot

  1. 1 2 Panasenko, 2009 .
  2. Boer, 1988 .
  3. 1 2 Matsui, Yamagishi, 1992 .
  4. Gilbert, Chasse, 1990 .
  5. 1 2 Biham, Shamir, 1991 .
  6. Kazuo Ohta, Shiho Moriai, Kazumaro Aoki. Parhaan lineaarisen ilmaisun hakualgoritmin parantaminen  // Proceedings of the 15th Annual International Cryptology Conference on Advances in Cryptology. — Lontoo, UK, UK: Springer-Verlag, 1995-01-01. — S. 157–170 . — ISBN 3540602216 .
  7. Aoki, Kobayashi, Moriai, 1997 .
  8. FEAL-N(NX) -salausalgoritmin määrittely . Haettu 3. joulukuuta 2016. Arkistoitu alkuperäisestä 23. tammikuuta 2021.
  9. NTT-salausarkistoluettelo (downlink) . info.isl.ntt.co.jp. Haettu 27. marraskuuta 2016. Arkistoitu alkuperäisestä 7. lokakuuta 2016. 
  10. Schneier B. Itseopiskelukurssi lohkosalausten kryptausanalyysistä . — Per. englanniksi Bybin S.S. Arkistoitu 2. huhtikuuta 2022 Wayback Machineen

Kirjallisuus