SHACAL-1 (первоначально просто SHACAL ) представляет собой 160-битный блочный шифр, основанный на SHA-1, и поддерживает ключи от 128-бит до 512-бит. SHACAL-2 - это 256-битный блочный шифр, основанный на более крупной хэш-функции SHA-256.
Оба SHACAL-1 и SHACAL-2 были выбраны для второй фазы NESSIE проект. Однако в 2003 году SHACAL-1 не был рекомендован для портфеля NESSIE из-за опасений по поводу его ключевого графика, в то время как SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.
Содержание
- 1 Дизайн
- 2 Безопасность SHACAL-1
- 3 Безопасность SHACAL-2
- 4 Ссылки
- 5 Внешние ссылки
Дизайн
SHACAL- 1 основан на следующем наблюдении SHA-1:
Хэш-функция SHA-1 разработана на основе функции сжатия. Эта функция принимает на входе 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 циклов. Хеш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эта функция сжатия легко обратима, если известен блок данных, т. Е. Учитывая блок данных, с которым он действовал, и выходные данные функции сжатия, можно вычислить это состояние, которое вошло.
SHACAL-1 переключает Функция сжатия SHA-1 в блочный шифр, используя входное состояние в качестве блока данных и используя входные данные в качестве входного ключа. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи короче 512 бит поддерживаются путем заполнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.
Безопасность SHACAL-1
В статье «Атака с использованием прямоугольника связанных ключей на полный SHACAL-1», 2006 г., Орр Дункельман, Натан Келлер и Чонсунг Ким представили прямоугольник со связанными ключами атака на полные 80 патронов ШАКАЛ-1.
В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным числом раундов» Цзикян Лу, Чонсунг Ким, Натан Келлер и Орр Дункельман представили прямоугольные атаки на первом 51 раунде и серию из 52 внутренних раундов. SHACAL-1 и представил дифференциальные атаки на первых 49 раундах и серию из 55 внутренних раундов SHACAL-1. Это наиболее известные в настоящее время криптоаналитические результаты SHACAL-1 в сценарии атаки с одним ключом.
Безопасность SHACAL-2
В статье «Атака с использованием связанных клавиш на 42-раундный SHACAL-2» Цзицян Лу, Чон Сунг Ким, Натан Келлер, Орр Дункельман представили связанные с этим вопросы: атака ключевым прямоугольником на 42-раундовом SHACAL-2.
В 2008 году Лу и Ким представили атаку с использованием связанных клавиш прямоугольника на 44-раундовый SHACAL-2. Это наиболее известный в настоящее время криптоаналитический результат на SHACAL-2.
Ссылки
- Эли Бихам, Натан Келлер (февраль 2003 г.). Прямоугольные атаки на SHACAL-1 с 49 раундами (PDF). 10-й международный семинар по быстрому программному шифрованию (FSE '03). Лунд : Спрингер-Верлаг. С. 22–35. Архивировано из оригинального (PDF) 26.09.2007. Проверено 2 июля 2007 г. CS1 maint: несколько имен: список авторов (ссылка )
- Хелена Хандшу, Ларс Р. Кнудсен, Мэтью Дж. Б. Робшоу ( Апрель 2001 г.). Анализ SHA-1 в режиме шифрования (PDF / PostScript ). CT-RSA 2001, The Cryptographer's Track на конференции RSA 2001. Сан-Франциско, Калифорния : Springer-Verlag. Стр. 70–83. Проверено 2 июля 2007 г. CS1 maint: несколько имен: список авторов (ссылка )
- Сохи Хонг; Чонсунг Ким; Гил Ким; Джечоль Сун; Чанхун Ли; Санджин Ли (декабрь 2003 г.). Невозможная дифференциальная атака на 30-раундовый SHACAL-2. 4-я Международная конференция по криптологии в Индии (2003 г.). Нью-Дели : Springer-Verlag. Стр. 97 –106.
- Чон Сунг Ким; Гил Ким; Санджин Ли; Чонин Лим; Чонхван Сон (декабрь 2004 г.). Ключевые атаки на сокращенное количество раундов SHACAL-2. INDOCRYPT 2004. Ченнаи : Springer-Verlag. Pp. 175–190.
- Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (июль 2004 г.). The Related-Key Re ctangle Attack - Приложение к SHACAL-1. 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004). Сидней : Спрингер-Верлаг. стр. 123–136.
- Чон Сунг Ким; Дукджэ Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Чон (декабрь 2002 г.). Усиленная атака бумеранга против SHACAL с уменьшенным радиусом действия. ASIACRYPT 2002. Квинстаун, Новая Зеландия : Спрингер-Верлаг. С. 243–253.
- Маркку-Юхани Олави Сааринен (февраль 2003 г.). Криптоанализ блочных шифров на основе SHA-1 и MD5 (PDF). FSE '03. Лунд: Springer-Verlag. С. 36–44. Архивировано из оригинального (PDF) 24 декабря 2006 года. Проверено 2 июля 2007.
- YongSup Shin; Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли (июль 2004 г.). Атаки дифференциально-линейного типа по сокращенным снарядам ШАКАЛ-2. ACISP 2004. Сидней: Springer-Verlag. стр. 110–122.
- Цзицян Лу; Jongsung Kim; Натан Келлер; Орр Дункельман (2006). Прямоугольная атака с использованием связанных клавиш на SHACAL-2 с 42 раундами (PDF). Информационная безопасность, 9-я Международная конференция (ISC 2006). Самос : Спрингер-Верлаг. С. 85–100. Архивировано из оригинального (PDF) 25 сентября 2006 г. Проверено 2 июля 2007.
- Jiqiang Lu; Jongsung Kim; Натан Келлер; Орр Дункельман (декабрь 2006 г.). Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным радиусом действия (PDF). INDOCRYPT 2006. Калькутта : Springer-Verlag. С. 17–31. Проверено 2 июля 2007.
- О. Дункельман; Н. Келлер; Дж. Ким (август 2006 г.). Атака прямоугольника связанных ключей на полный SHACAL-1 (PostScript). Избранные области криптографии (SAC 2006), чтобы появиться. Монреаль : Спрингер-Верлаг. стр. 16 стр. Проверено 2 июля 2007.
- Jiqiang Lu; Чон Сунг Ким (сентябрь 2008 г.). «Атака на 44 раунда блочного шифра SHACAL-2 с использованием прямоугольного криптоанализа связанных ключей» (PDF). Сделки IEICE по основам электроники, связи и компьютерных наук. IEICE: 2599–2596. Проверено 30 января 2012 г.
Внешние ссылки