FEAL | |
---|---|
Teremtő | Akihiro Shimizu és Shoji Miyaguchi (NTT) |
közzétett | FEAL-4 1987 -ben ; FEAL-N/NX 1990 -ben |
Kulcsméret | 64 bites (FEAL), 128 bites (FEAL-NX) |
Blokkméret | 64 bites |
A körök száma | kezdetben 4, majd 8, majd egy változó szám (ajánlott - 32) |
Típusú | Feistel hálózat |
A FEAL (Fast Data Encipherment ALgorithm) egy blokk-rejtjel , amelyet Akihiro Shimizu és Shoji Miyaguchi, az NTT alkalmazottai fejlesztettek ki .
64 bites blokkot és 64 bites kulcsot használ. Az is az ötlete, hogy a DES - hez hasonló, de erősebb színpadfüggvénnyel rendelkező algoritmust hozzon létre . Kevesebb lépés használatával ez az algoritmus gyorsabban futhat. Ezenkívül a DES-től eltérően a FEAL szakaszfüggvénye nem használ S-boxokat , így az algoritmus megvalósítása nem igényel további memóriát a helyettesítő táblák tárolására [1] .
Az Akihiro Shimizu és Shoji Miyaguchi által 1987-ben kiadott FEAL blokk-rejtjelet úgy tervezték, hogy növelje a titkosítási sebességet anélkül, hogy a DES -hez képest csökkentené a titkosítás erejét . Kezdetben az algoritmus 64 bites blokkokat, 64 bites kulcsot és 4 titkosítási kört használt. Azonban már 1988-ban megjelent Bert Den-Boer munkája , amely bizonyítja , hogy elegendő 10 000 titkosított szöveg birtoklása ahhoz, hogy sikeres támadást hajtsanak végre egy kiválasztott egyszerű szöveg alapján [2] . A lineáris kriptoanalízis az elsők között volt, amelyet a FEAL titkosításra alkalmaztak . Különösen 1992-ben Mitsuru Matsui és Atsuhiro Yamagishi bebizonyította, hogy egy sikeres támadás végrehajtásához elegendő 5 rejtjelezett szöveg ismerete [3] .
A felfedezett sebezhetőségek leküzdése érdekében az alkotók a FEAL-8 szabvány közzétételével megduplázták a titkosítási körök számát. Henri Gilbert azonban már 1990-ben felfedezte, hogy ez a titkosítás is sebezhető a matched-plaintext támadásokkal szemben [4] . 1992-ben Mitsuru Matsui és Atsuhiro Yamagishi egy egyszerű szöveges támadást írt le , amely ismert rejtjelezett szövegeket igényel [3] .
A sikeres támadások nagy száma miatt a fejlesztők úgy döntöttek, hogy tovább bonyolítják a rejtjelezést. Ugyanis 1990-ben bevezették a FEAL-N-t, ahol N egy tetszőleges páros számú titkosítási kör, illetve a FEAL-NX, ahol az X (az angol kiterjesztett szóból) egy 128 bitesre kiterjesztett titkosítási kulcs használatát jelöli. Ez az újítás azonban csak részben segített. 1991-ben Eli Biham és Adi Shamir a differenciális kriptoanalízis módszereivel megmutatta annak lehetőségét, hogy a nyers erőnél gyorsabb lövésszámú titkosítást feltörjenek [5] .
A titkosítási algoritmus közösség általi kutatásának intenzitása miatt azonban bebizonyosodott, hogy a titkosításnak a lineáris és differenciális kriptoanalízissel szembeni sebezhetőségének határai bebizonyosodtak. A több mint 26 fordulóból álló algoritmus stabilitását a lineáris kriptoanalízishez Shiho Morai, Kazumaro Aoki és Kazuo Ota [6] munkái mutatták be, Kazumaro Aoki, Kunio Kobayashi és Shiho Morai munkáiban pedig a lehetetlen több mint 32 kört használó algoritmus differenciális kriptoanalízisének alkalmazása titkosításnak bizonyult [7] .
A FEAL-NX algoritmus egy 64 bites nyílt szöveg blokkot használ a titkosítási folyamat bemeneteként [1] [8] . A titkosítási folyamat 3 szakaszra oszlik.
Ezenkívül leírják a kerek kulcsok generálásának folyamatát, amelytől a titkosítás kezdődik, valamint azokat a funkciókat , amelyek segítségével a transzformációkat végrehajtják.
Határozzuk meg (A,B) - két bitsorozat összefűzésének műveletét.
Define - egy 32 bites nulla blokk.
= balra forgatás 2 bittel
= balra forgatás 2 bittel
Az F függvény 32 adatbitet és 16 kulcsbitet vesz fel, és ezeket keveri össze.
A függvény két 32 bites szóval működik.
A kerek kulcsok generálása eredményeként a bemeneten kapott 128 bites kulcsból N + 8 kerek kulcsból álló, egyenként 16 bites készletet kapunk. Ezt az eredményt a következő algoritmus eredményeként kapjuk meg.
A kezdeti szakaszban az adatblokkot fel kell készíteni egy iteratív titkosítási eljárásra.
Ebben a szakaszban N bitkeverési kört hajtanak végre az adatblokkkal a következő algoritmus szerint.
Ennek a szakasznak a feladata egy majdnem kész rejtjelezés előkészítése a kiadáshoz.
Ugyanez az algoritmus használható a visszafejtéshez. Az egyetlen különbség az, hogy a visszafejtés során a kulcs részeinek felhasználási sorrendje megfordul.
Bár a FEAL algoritmust eredetileg a DES gyorsabb helyettesítésére tervezték, beleértve az intelligens kártyák titkosításának használatát is, a gyorsan talált sebezhetőségek száma véget vetett az algoritmus használatának. Például Eli Biham és Adi Shamir 1991-ben megjelent munkájában bebizonyosodott, hogy a FEAL-4 rejtjel feltörésére 8, a FEAL-8 rejtjel feltörésére 2000, a FEAL-16- ra [5] elegendő. . Mindezek a számok lényegesen kevesebbek, mint a DES támadásához szükséges sima szövegek száma, és az a tény, hogy a FEAL-32 elég megbízható, meglehetősen haszontalan, mivel a DES lényegesen kevesebb lövés mellett ér el hasonló megbízhatóságot, így megfosztja a FEAL-t attól az előnytől, amelyet eredetileg az alkotók tervezték..
Jelenleg a titkosítás szerzőinek - az NTT cég - hivatalos honlapján, a FEAL rejtjel leírásában egy figyelmeztetés van elhelyezve, hogy az NTT nem a FEAL rejtjel használatát javasolja, hanem a szintén ez által kifejlesztett Camelia titkosítást. cég a megbízhatóság és a titkosítás gyorsasága érdekében [9] .
Tekintettel arra, hogy a FEAL titkosítást meglehetősen korán fejlesztették ki, kiváló képzési tárgyként szolgált a kriptológusok számára világszerte [10] .
Emellett az ő példája alapján felfedezték a lineáris kriptoanalízist. Mitsuru Matsui , a lineáris kriptoanalízis feltalálója első, ezzel a témával foglalkozó munkájában csak a FEAL-t és a DES-t vette figyelembe.
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |