FEAL

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. május 8-án felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .
FEAL
Teremtő Akihiro Shimizu és Shoji Miyaguchi (NTT)
közzétett FEAL-4 1987 -ben ; FEAL-N/NX 1990 -ben
Kulcsméret 64 bites (FEAL), 128 bites (FEAL-NX)
Blokkméret 64 bites
A körök száma kezdetben 4, majd 8, majd egy változó szám (ajánlott - 32)
Típusú Feistel hálózat

A FEAL (Fast Data Encipherment ALgorithm) egy blokk-rejtjel , amelyet Akihiro Shimizu és Shoji Miyaguchi, az NTT alkalmazottai fejlesztettek ki .

64 bites blokkot és 64 bites kulcsot használ. Az is az ötlete, hogy a DES - hez hasonló, de erősebb színpadfüggvénnyel rendelkező algoritmust hozzon létre . Kevesebb lépés használatával ez az algoritmus gyorsabban futhat. Ezenkívül a DES-től eltérően a FEAL szakaszfüggvénye nem használ S-boxokat , így az algoritmus megvalósítása nem igényel további memóriát a helyettesítő táblák tárolására [1] .

Történelem

Az Akihiro Shimizu és Shoji Miyaguchi által 1987-ben kiadott FEAL blokk-rejtjelet úgy tervezték, hogy növelje a titkosítási sebességet anélkül, hogy a DES -hez képest csökkentené a titkosítás erejét . Kezdetben az algoritmus 64 bites blokkokat, 64 bites kulcsot és 4 titkosítási kört használt. Azonban már 1988-ban megjelent Bert Den-Boer munkája , amely  bizonyítja , hogy elegendő 10 000 titkosított szöveg birtoklása ahhoz, hogy sikeres támadást hajtsanak végre egy kiválasztott egyszerű szöveg alapján [2] . A lineáris kriptoanalízis az elsők között volt, amelyet a FEAL titkosításra alkalmaztak . Különösen 1992-ben Mitsuru Matsui és Atsuhiro Yamagishi bebizonyította, hogy egy sikeres támadás végrehajtásához elegendő 5 rejtjelezett szöveg ismerete [3] .

A felfedezett sebezhetőségek leküzdése érdekében az alkotók a FEAL-8 szabvány közzétételével megduplázták a titkosítási körök számát. Henri Gilbert azonban már 1990-ben felfedezte, hogy ez a titkosítás is sebezhető a matched-plaintext támadásokkal szemben [4] . 1992-ben Mitsuru Matsui és Atsuhiro Yamagishi egy egyszerű szöveges támadást írt le , amely ismert rejtjelezett szövegeket igényel [3] .

A sikeres támadások nagy száma miatt a fejlesztők úgy döntöttek, hogy tovább bonyolítják a rejtjelezést. Ugyanis 1990-ben bevezették a FEAL-N-t, ahol N egy tetszőleges páros számú titkosítási kör, illetve a FEAL-NX, ahol az X (az angol kiterjesztett szóból) egy 128 bitesre kiterjesztett titkosítási kulcs használatát jelöli. Ez az újítás azonban csak részben segített. 1991-ben Eli Biham és Adi Shamir a differenciális kriptoanalízis módszereivel megmutatta annak lehetőségét, hogy a nyers erőnél gyorsabb lövésszámú titkosítást feltörjenek [5] .

A titkosítási algoritmus közösség általi kutatásának intenzitása miatt azonban bebizonyosodott, hogy a titkosításnak a lineáris és differenciális kriptoanalízissel szembeni sebezhetőségének határai bebizonyosodtak. A több mint 26 fordulóból álló algoritmus stabilitását a lineáris kriptoanalízishez Shiho Morai, Kazumaro Aoki és Kazuo Ota [6] munkái mutatták be, Kazumaro Aoki, Kunio Kobayashi és Shiho Morai munkáiban pedig a lehetetlen több mint 32 kört használó algoritmus differenciális kriptoanalízisének alkalmazása titkosításnak bizonyult [7] .

Leírás

A FEAL-NX algoritmus egy 64 bites nyílt szöveg blokkot használ a titkosítási folyamat bemeneteként [1] [8] . A titkosítási folyamat 3 szakaszra oszlik.

  1. Előfeldolgozás
  2. Iteratív számítás
  3. utófeldolgozás

Ezenkívül leírják a kerek kulcsok generálásának folyamatát, amelytől a titkosítás kezdődik, valamint azokat a funkciókat , amelyek segítségével a transzformációkat végrehajtják.

Határozzuk meg (A,B) - két bitsorozat összefűzésének műveletét.

Define  - egy 32 bites nulla blokk.

S függvény

= balra forgatás 2 bittel

= balra forgatás 2 bittel

F függvény

Az F függvény 32 adatbitet és 16 kulcsbitet vesz fel, és ezeket keveri össze.

Funkció

A függvény két 32 bites szóval működik.

Kerek kulcsgenerálás

A kerek kulcsok generálása eredményeként a bemeneten kapott 128 bites kulcsból N + 8 kerek kulcsból álló, egyenként 16 bites készletet kapunk. Ezt az eredményt a következő algoritmus eredményeként kapjuk meg.

  1. A beviteli kulcs felosztása bal és jobb gombokra: , ezek 64 bitesek.
  2. Kulcsfeldolgozás
  3. Ideiglenes változó bevezetése a következőhöz:
  4. Kulcsfeldolgozás
  5. Ideiglenes változó bevezetése
  6. Szekvenciális számítás

Előfeldolgozás

A kezdeti szakaszban az adatblokkot fel kell készíteni egy iteratív titkosítási eljárásra.

Iteratív feldolgozás

Ebben a szakaszban N bitkeverési kört hajtanak végre az adatblokkkal a következő algoritmus szerint.

Utófeldolgozás

Ennek a szakasznak a feladata egy majdnem kész rejtjelezés előkészítése a kiadáshoz.

Ugyanez az algoritmus használható a visszafejtéshez. Az egyetlen különbség az, hogy a visszafejtés során a kulcs részeinek felhasználási sorrendje megfordul.

Alkalmazás

Bár a FEAL algoritmust eredetileg a DES gyorsabb helyettesítésére tervezték, beleértve az intelligens kártyák titkosításának használatát is, a gyorsan talált sebezhetőségek száma véget vetett az algoritmus használatának. Például Eli Biham és Adi Shamir 1991-ben megjelent munkájában bebizonyosodott, hogy a FEAL-4 rejtjel feltörésére 8, a FEAL-8 rejtjel feltörésére 2000,  a FEAL-16- ra [5] elegendő. . Mindezek a számok lényegesen kevesebbek, mint a DES támadásához szükséges sima szövegek száma, és az a tény, hogy a FEAL-32 elég megbízható, meglehetősen haszontalan, mivel a DES lényegesen kevesebb lövés mellett ér el hasonló megbízhatóságot, így megfosztja a FEAL-t attól az előnytől, amelyet eredetileg az alkotók tervezték..

Jelenleg a titkosítás szerzőinek - az NTT cég - hivatalos honlapján, a FEAL rejtjel leírásában egy figyelmeztetés van elhelyezve, hogy az NTT nem a FEAL rejtjel használatát javasolja, hanem a szintén ez által kifejlesztett Camelia titkosítást. cég a megbízhatóság és a titkosítás gyorsasága érdekében [9] .

Hozzájárulás a kriptográfia fejlesztéséhez

Tekintettel arra, hogy a FEAL titkosítást meglehetősen korán fejlesztették ki, kiváló képzési tárgyként szolgált a kriptológusok számára világszerte [10] .

Emellett az ő példája alapján felfedezték a lineáris kriptoanalízist. Mitsuru Matsui , a lineáris kriptoanalízis feltalálója első, ezzel a témával foglalkozó munkájában csak a FEAL-t és a DES-t vette figyelembe.

Jegyzetek

  1. 1 2 Panasenko, 2009 .
  2. Boer, 1988 .
  3. 1 2 Matsui, Yamagishi, 1992 .
  4. Gilbert, Chasse, 1990 .
  5. 1 2 Biham, Shamir, 1991 .
  6. Kazuo Ohta, Shiho Moriai, Kazumaro Aoki. A legjobb lineáris kifejezés keresési algoritmusának javítása  // Proceedings of the 15th Annual International Cryptology Conference on Advances in Cryptology. – London, Egyesült Királyság, Egyesült Királyság: Springer-Verlag, 1995. 01. 01. – S. 157–170 . — ISBN 3540602216 .
  7. Aoki, Kobayashi, Moriai, 1997 .
  8. FEAL-N(NX) titkosítási algoritmus specifikációja . Letöltve: 2016. december 3. Az eredetiből archiválva : 2021. január 23.
  9. NTT titkosítási archívumlista (lefelé irányuló kapcsolat) . info.isl.ntt.co.jp. Letöltve: 2016. november 27. Az eredetiből archiválva : 2016. október 7.. 
  10. Schneier B. Önképző kurzus a tömbrejtjelek kriptoanalíziséről . — Transz. angol nyelvű Bybin S.S. Archiválva : 2022. április 2. a Wayback Machine -nél

Irodalom