The FEAL Функция Фейстеля | |
Генерал | |
---|---|
Дизайнеры | Акихиро Симидзу и Сёдзи Миягути (NTT) |
Впервые опубликовано | FEAL-4 в 1987 году; FEAL-N / NX в 1990 г. |
Детали шифра | |
Размеры ключей | 64 бита (FEAL), 128 бит (FEAL-NX) |
Размеры блоков | 64 бита |
Структура | Сеть Фейстеля |
Раунды | Сначала 4, затем 8, затем переменная (рекомендуется 32) |
Лучший публичный криптоанализ | |
Линейный криптоанализ может сломать FEAL-4 с 5 известные открытые тексты (Мацуи и Ямагиши, 1992). дифференциальная атака взламывает FEAL-N / NX менее чем за 31 раунд (Biham and Shamir, 1991). |
В криптографии, FEAL (Алгоритм быстрого шифрования данных ) - это блочный шифр, предложенный в качестве альтернативы Стандарту шифрования данных (DES) и разработанный для того, чтобы быть намного быстрее в программном обеспечении. Алгоритм на основе Фейстеля был впервые опубликован в 1987 году компанией NTT. Шифр подвержен различным формам криптоанализа и послужил катализатором в открытии дифференциального и линейного криптоанализа.
Было несколько различных версий FEAL., хотя все они являются шифрами Фейстеля и используют одну и ту же базовую функцию округления и работают с 64-битным блоком. Одна из самых ранних разработок теперь называется FEAL-4, которая имеет четыре цикла и 64-битный ключ.
Проблемы были обнаружены с FEAL-4 с самого начала: Берт ден Боер рассказал о слабость в неопубликованной основной сессии на той же конференции, где впервые был представлен шифр. В более поздней статье (den Boer, 1988) описывается атака, требующая 100–10000 выбранных открытых текстов, а Шон Мерфи (1990) обнаружил улучшение, для которого требуется всего 20 выбранных открытых текстов. Методы Мерфи и Дена Бура содержат элементы, аналогичные тем, которые используются в дифференциальном криптоанализе.
Разработчики ответили удвоением количества раундов, FEAL-8 (Shimizu and Miyaguchi, 1988). Однако восьми раундов также оказалось недостаточно - в 1989 году на конференции Securicom Эли Бихам и Ади Шамир описали дифференциальную атаку на шифр, упомянутую в (Miyaguchi, 1989).. Гилберт и Чассе (1990) впоследствии опубликовали статистическую атаку, аналогичную дифференциальному криптоанализу, которая требует 10000 пар выбранных открытых текстов.
В ответ разработчики представили шифр с переменным циклом, FEAL-N (Miyaguchi, 1990), где "N" было выбрано пользователем вместе с FEAL- NX, у которого был более крупный 128-битный ключ. Дифференциальный криптоанализ Бихама и Шамира (1991) показал, что и FEAL-N, и FEAL-NX могут быть взломаны быстрее, чем исчерпывающий поиск N ≤ 31. Более поздние атаки, предшественники линейного криптоанализа, могут взломать версии под известным открытым текстом предположение, сначала (Tardy-Corfdir and Gilbert, 1991), а затем (Matsui and Yamagishi, 1992), последнее нарушает FEAL-4 с 5 известными открытыми текстами, FEAL-6 с 100 и FEAL-8 с 2.
В 1994 году Охта и Аоки представили линейную криптоаналитическую атаку против FEAL-8, для которой требовалось 2 известных открытых текста.