FEAL

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 8. května 2022; ověření vyžaduje 1 úpravu .
FEAL
Tvůrce Akihiro Shimizu a Shoji Miyaguchi (NTT)
zveřejněno FEAL-4 v roce 1987 ; FEAL-N/NX v roce 1990
Velikost klíče 64 bit (FEAL), 128 bit (FEAL-NX)
Velikost bloku 64 bit
Počet kol zpočátku 4, pak 8 a poté variabilní číslo (doporučeno - 32)
Typ Síť Feistel

FEAL (Fast data Encipherment ALgorithm) je bloková šifra vyvinutá Akihiro Shimizu a Shoji Miyaguchi, zaměstnanci NTT .

Používá 64bitový blok a 64bitový klíč. Jeho myšlenkou je také vytvořit algoritmus podobný DES , ale se silnější jevištní funkcí. Použitím méně kroků by tento algoritmus mohl běžet rychleji. Kromě toho, na rozdíl od DES, funkce stage pro FEAL nepoužívá S-boxy , takže implementace algoritmu nevyžaduje další paměť pro uložení náhradních tabulek [1] .

Historie

Bloková šifra FEAL, kterou v roce 1987 publikovali Akihiro Shimizu a Shoji Miyaguchi, byla navržena tak, aby zvýšila rychlost šifrování bez snížení síly šifry ve srovnání s DES . Zpočátku algoritmus používal bloky 64 bitů, klíč 64 bitů a 4 kola šifrování. Již v roce 1988 však vyšla práce Berta Den-Boera ,  dokazující dostatečnost vlastnictví 10 000 šifrových textů k provedení úspěšného útoku na základě zvoleného otevřeného textu [2] . Lineární kryptoanalýza byla jednou z prvních, která byla aplikována na šifru FEAL . Konkrétně v roce 1992 Mitsuru Matsui a Atsuhiro Yamagishi dokázali, že k úspěšnému útoku stačí znát 5 šifrových textů [3] .

Pro boj s objevenými zranitelnostmi zdvojnásobili tvůrci počet kol šifrování zveřejněním standardu FEAL-8. Již v roce 1990 však Henri Gilbert zjistil, že tato šifra je také zranitelná vůči útoku v podobě shodného textu [4] . Dále v roce 1992 Mitsuru Matsui a Atsuhiro Yamagishi popsali útok v otevřeném textu vyžadující známé šifrové texty [3] .

Vzhledem k velkému počtu úspěšných útoků se vývojáři rozhodli šifru dále zkomplikovat. Konkrétně v roce 1990 byl představen FEAL-N, kde N je libovolný sudý počet šifrovacích kol, a představen byl FEAL-NX, kde X (z angličtiny prodlouženo) označuje použití šifrovacího klíče rozšířeného na 128 bitů. Tato novinka však pomohla jen částečně. V roce 1991 Eli Biham a Adi Shamir pomocí metod diferenciální kryptoanalýzy ukázali možnost prolomit šifru počtem kol rychleji než hrubou silou [5] .

Nicméně, vzhledem k intenzitě výzkumu šifrovacího algoritmu komunitou, byly prokázány limity zranitelnosti šifry vůči lineární a diferenciální kryptoanalýze. Stabilitu algoritmu s více než 26 koly lineární kryptoanalýzy ukázali ve své práci Shiho Morai, Kazumaro Aoki a Kazuo Ota [6] a v práci Kazumaro Aoki, Kunio Kobayashi a Shiho Morai nemožnost použití diferenciální kryptoanalýzy na algoritmus využívající více než 32 kol bylo prokázáno šifrováním [7] .

Popis

Algoritmus FEAL-NX používá 64bitový blok otevřeného textu jako vstup do procesu šifrování [1] [8] . Proces šifrování je rozdělen do 3 fází.

  1. Předzpracování
  2. Iterativní výpočet
  3. následné zpracování

Dále je popsán proces generování kulatých klíčů, od kterého začíná šifrování, a také funkce, s jejichž pomocí se transformace provádějí.

Definujme (A,B) — operaci zřetězení dvou sekvencí bitů.

Define  - nulový blok o délce 32 bitů.

Funkce S

= otočení doleva o 2 bity

= otočení doleva o 2 bity

F funkce

Funkce F vezme 32 datových bitů a 16 klíčových bitů a smíchá je dohromady.

Funkce

Funkce pracuje se dvěma 32bitovými slovy.

Generování kulatého klíče

V důsledku generování kulatých klíčů se ze 128bitového klíče přijatého na vstupu získá sada N + 8 kulatých klíčů , každý o délce 16 bitů . Tento výsledek je získán jako výsledek následujícího algoritmu.

  1. Rozdělení vstupní klávesy na levou a pravou klávesu: , mají 64 bitů.
  2. Zpracování klíčů
  3. Zavedení dočasné proměnné pro :
  4. Zpracování klíčů
  5. Zavedení dočasné proměnné
  6. Sekvenční výpočty

Předzpracování

V počáteční fázi je datový blok připraven pro postup iterativního šifrování.

Iterativní zpracování

V této fázi se s datovým blokem provede N kol míchání bitů podle následujícího algoritmu.

Následné zpracování

Úkolem této fáze je připravit téměř připravený šifrový text k vydání.

Stejný algoritmus lze použít pro dešifrování. Jediný rozdíl je v tom, že při dešifrování se obrátí pořadí, ve kterém jsou části klíče použity.

Aplikace

Ačkoli byl algoritmus FEAL původně koncipován jako rychlejší náhrada za DES, včetně použití šifrování v čipových kartách, množství zranitelností, které se v něm rychle našly, ukončilo vyhlídky na použití tohoto algoritmu. Například v práci Eli Biham a Adi Shamir , publikované v roce 1991, byla prokázána dostatečnost 8 vybraných otevřených textů pro prolomení šifry FEAL-4, 2000 pro prolomení šifry FEAL-8  a pro FEAL-16 [5] . . Všechna tato čísla jsou výrazně nižší než počet vybraných otevřených textů potřebných k útoku na DES a skutečnost, že FEAL-32 je dostatečně spolehlivá, je spíše k ničemu, protože DES dosahuje srovnatelné spolehlivosti s výrazně menším počtem nábojů, čímž FEAL připravuje o výhodu, která byla původně zamýšleli tvůrci..

V tuto chvíli je na oficiálních stránkách autorů šifry - společnosti NTT , v popisu šifry FEAL umístěno upozornění, že NTT doporučuje nepoužívat šifru FEAL, ale používat šifru Camelia , vyvinutou rovněž tímto společnosti z důvodu spolehlivosti a rychlosti šifrování [9] .

Příspěvek k rozvoji kryptografie

Vzhledem k tomu, že šifra FEAL byla vyvinuta poměrně brzy, posloužila jako vynikající předmět školení pro kryptology po celém světě [10] .

Kromě toho byla na jeho příkladu objevena lineární kryptoanalýza. Mitsuru Matsui , vynálezce lineární kryptoanalýzy, ve své první práci na toto téma zvažoval právě FEAL a DES.

Poznámky

  1. 1 2 Panasenko, 2009 .
  2. Búr, 1988 .
  3. 1 2 Matsui, Yamagishi, 1992 .
  4. Gilbert, Chasse, 1990 .
  5. 1 2 Biham, Shamir, 1991 .
  6. Kazuo Ohta, Shiho Moriai, Kazumaro Aoki. Zlepšení vyhledávacího algoritmu pro nejlepší lineární výraz  // Sborník příspěvků z 15. výroční mezinárodní kryptologické konference o pokroku v kryptologii. — Londýn, Spojené království, Spojené království: Springer-Verlag, 1995-01-01. — S. 157–170 . — ISBN 3540602216 .
  7. Aoki, Kobayashi, Moriai, 1997 .
  8. Specifikace šifrovacího algoritmu FEAL-N(NX) . Získáno 3. prosince 2016. Archivováno z originálu dne 23. ledna 2021.
  9. NTT Encryption Archive List (downlink) . info.isl.ntt.co.jp. Získáno 27. listopadu 2016. Archivováno z originálu 7. října 2016. 
  10. Schneier B. Samostudijní kurz dešifrování blokových šifer . — Per. z angličtiny Bybin S.S. Archivováno 2. dubna 2022 na Wayback Machine

Literatura