FEAL

FEAL Beschreibung dieses Bildes, auch unten kommentiert Feistels Funktion in FEAL Zusammenfassung
Designer Akihiro Shimizu und Shoji Miyaguchi (NTT)
Erstveröffentlichung 1987 (FEAL-4) und 1990 (FEAL-N / NX)
Abgeleitet von Nein
Verschlüsselung (en) basierend auf diesem Algorithmus Nein
Eigenschaften
Blockgröße (n) 64 Bit
Schlüssellänge (n) 64 Bit (128 Bit für FEAL-NX)
Struktur Feistel Netzwerk
Anzahl der Züge ursprünglich 4, dann 8 und schließlich N (32 empfohlen)

Bessere Kryptoanalyse

lineare Kryptoanalyse ( Matsui und Yamagishi, 1992), differentielle Kryptoanalyse auf FEAL-N / NX von weniger als 31 Runden ( Adi Shamir und Eli Biham , 1991).

FEAL ( Fast Data Encipherment Algorithm ) ist ein Algorithmus zur Blockverschlüsselung, der als schnellere Alternative und sicheres OF vorgeschlagen wird . Veröffentlicht in 1987 von Akihiro Shimizu und Shoji Miyaguchi von NTT , war diese Verschlüsselung gut untersucht und erlaubt , um die Methoden der Verfeinerung Kryptoanalyse . Unter diesem Gesichtspunkt trug er neben DES zum großen Teil zur Entstehung der linearen und differentiellen Kryptoanalyse bei .

FEAL-4

FEAL wurde mehrmals aktualisiert, aber das Schema bleibt ähnlich und funktioniert auf einem 64- Bit- Block . Die älteste Architektur, FEAL-4, verwendet 4 Umdrehungen und einen 64-Bit-Schlüssel. In der Literatur gibt es jedoch Hinweise auf FEAL-1 und FEAL-2, zu diesem Thema sind jedoch nur wenige Informationen verfügbar. FEAL-4 wird schnell kryptoanalytisch und kaputt sein. Bert den Boer zeigte bei Veröffentlichung der Verschlüsselung eine Sicherheitslücke. Ein Jahr später beschrieb den Boer einen Angriff, der eine angemessene Anzahl ausgewählter Klartexte (von 100 auf 10.000 Nachrichten) erforderte, und Sean Murphy veröffentlichte 1990 eine Verbesserung mit nur 20 vom Kryptoanalytiker vordefinierten Klartexten . Diese Methoden enthalten bereits Elemente, die später in der differentiellen Kryptoanalyse erscheinen werden.

FEAL-8

Durch die Verdoppelung der Anzahl der Runden, die Designer von FEAL dachten sie die Angriffe beseitigen würde, aber in 1989 , Eli Biham und Adi Shamir Umriss an der Securicom Konferenz , ein Differential Angriff. Henri Gilbert und Chassé veröffentlichen einen Angriff ähnlich wie bei einem Differential cryptanalysis in 1990 , das Ergebnis erfordert 10.000 Paare klarer Texte ausgewählt.

FEAL-N und FEAL-NX

Um auf diese Angriffe zu reagieren, parametrisieren die Designer die Anzahl der Umdrehungen: FEAL-N (1990). Der N- Parameter wurde vom Benutzer ausgewählt und eine Variante mit dem Namen FEAL-NX verwendet einen 128-Bit-Schlüssel. In 1991 kann die differentielle Kryptoanalyse von Biham und Shamir zeigt , dass FEAL-N sowie FEAL-NX mit relativ großem Aufwand gebrochen, jedoch werden. Unter der Hypothese eines ausgewählten Klartextangriffs könnten andere Angriffe, die eine lineare Kryptoanalyse vorwegnehmen, FEAL-4 mit 5 Klartextangriffen brechen ( Matsui und Yamagishi 1992 ). FEAL-6 könnte mit 100 Texten und FEAL-8 mit 2 15 Nachrichten gebrochen werden .

Siehe auch

Verweise

Externe Links