SHACAL

редактировать
SHACAL
SHACAL.png
Общие
Дизайнеры, Дэвид Наккэш
На основеSHA-1, SHA-256
Относится кCrab
СертификацияNESSIE (SHACAL-2)
Детали шифра
Размеры ключей от 128 до 512 бит
Размеры блока 160 бит (SHACAL-1),. 256 бит (SHACAL-2)
СтруктураКриптографическая хеш-функция
Округляет80

SHACAL-1 (первоначально просто SHACAL ) представляет собой 160-битный блочный шифр, основанный на SHA-1, и поддерживает ключи от 128-бит до 512-бит. SHACAL-2 - это 256-битный блочный шифр, основанный на более крупной хэш-функции SHA-256.

Оба SHACAL-1 и SHACAL-2 были выбраны для второй фазы NESSIE проект. Однако в 2003 году SHACAL-1 не был рекомендован для портфеля NESSIE из-за опасений по поводу его ключевого графика, в то время как SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.

Содержание
  • 1 Дизайн
  • 2 Безопасность SHACAL-1
  • 3 Безопасность SHACAL-2
  • 4 Ссылки
  • 5 Внешние ссылки
Дизайн

SHACAL- 1 основан на следующем наблюдении SHA-1:

Хэш-функция SHA-1 разработана на основе функции сжатия. Эта функция принимает на входе 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 циклов. Хеш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эта функция сжатия легко обратима, если известен блок данных, т. Е. Учитывая блок данных, с которым он действовал, и выходные данные функции сжатия, можно вычислить это состояние, которое вошло.

SHACAL-1 переключает Функция сжатия SHA-1 в блочный шифр, используя входное состояние в качестве блока данных и используя входные данные в качестве входного ключа. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи короче 512 бит поддерживаются путем заполнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.

Безопасность SHACAL-1

В статье «Атака с использованием прямоугольника связанных ключей на полный SHACAL-1», 2006 г., Орр Дункельман, Натан Келлер и Чонсунг Ким представили прямоугольник со связанными ключами атака на полные 80 патронов ШАКАЛ-1.

В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным числом раундов» Цзикян Лу, Чонсунг Ким, Натан Келлер и Орр Дункельман представили прямоугольные атаки на первом 51 раунде и серию из 52 внутренних раундов. SHACAL-1 и представил дифференциальные атаки на первых 49 раундах и серию из 55 внутренних раундов SHACAL-1. Это наиболее известные в настоящее время криптоаналитические результаты SHACAL-1 в сценарии атаки с одним ключом.

Безопасность SHACAL-2

В статье «Атака с использованием связанных клавиш на 42-раундный SHACAL-2» Цзицян Лу, Чон Сунг Ким, Натан Келлер, Орр Дункельман представили связанные с этим вопросы: атака ключевым прямоугольником на 42-раундовом SHACAL-2.

В 2008 году Лу и Ким представили атаку с использованием связанных клавиш прямоугольника на 44-раундовый SHACAL-2. Это наиболее известный в настоящее время криптоаналитический результат на SHACAL-2.

Ссылки
Внешние ссылки
Последняя правка сделана 2021-06-06 03:21:34
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте