HAYAL

HAYAL Bu görüntünün açıklaması, aşağıda da yorumlanmıştır FEAL'de Feistel'in işlevi özet
Tasarımcı (lar) Akihiro Shimizu ve Shoji Miyaguchi (NTT)
İlk yayın 1987 (FEAL-4) ve 1990 (FEAL-N / NX)
Elde edilen Hayır
Bu algoritmaya dayalı şifreleme (ler) Hayır
Özellikler
Blok boyutları 64 bit
Anahtar uzunlukları 64 bit (FEAL-NX için 128 bit)
Yapısı Feistel ağı
Dönüş sayısı başlangıçta 4, sonra 8 ve son olarak N (32 önerilir)

Daha iyi kriptanaliz

doğrusal kriptanaliz ( Matsui ve Yamagishi, 1992), FEAL-N / NX üzerinde 31 turdan daha az diferansiyel kriptanaliz ( Adi Shamir ve Eli Biham , 1991).

FEAL ( Hızlı Veri Şifreleme algoritması ) bir bir algoritma bir blok şifreleme daha hızlı bir alternatif ve güvenilir bir şekilde, önerilen arasında . Yayınlandığı 1987 Akihiro Shimizu ve Shoji Miyaguchi tarafından NTT , bu şifreleme iyi çalışılmış ve yöntemlerini geliştirmek için izin oldu kriptanaliz . Bu bakış açısıyla, DES ile birlikte doğrusal ve diferansiyel kriptanalizin doğuşuna büyük ölçüde katkıda bulundu .

FEAL-4

FEAL birkaç kez güncellendi ancak şema benzer kalıyor ve 64 bitlik bir blok üzerinde çalışıyor . En eski mimari olan FEAL-4, 4 dönüş ve 64 bit anahtar kullanır. Bununla birlikte, literatürde FEAL-1 ve FEAL-2'ye atıflar vardır, ancak bu konuda çok az bilgi mevcuttur. FEAL-4 hızla kriptanalize edilecek ve kırılacaktır. Bert den Boer , şifreleme yayınlanır yayınlanmaz bir güvenlik açığı gösterdi. Bir yıl sonra, den Boer, makul sayıda seçilmiş net metin (100 ila 10.000 mesaj) gerektiren bir saldırıyı tanımladı ve Sean Murphy 1990'da kriptanalist tarafından önceden tanımlanmış sadece 20 net metinle bir iyileştirme yayınladı . Bu yöntemler, daha sonra diferansiyel kriptanalizde ortaya çıkacak unsurları içerir.

FEAL-8

Mermi sayısını iki katına çıkartarak, FEAL tasarımcıları onlar saldırıları ortadan kaldırmak sanmıştım ama içinde 1989 , Eli Biham ve Adi Shamir de anahat Securicom toplantısında , bir diferansiyel krizi. Henri Gilbert ve Chassé, 1990'da farklı bir kriptanalize benzer bir saldırı yayınladı ve sonuç 10.000 çift net metin seçilmesini gerektirdi.

FEAL-N ve FEAL-NX

Bu saldırılara yanıt vermek için, tasarımcılar dönüş sayısını parametrelendirir: FEAL-N (1990). N parametresi kullanıcı tarafından seçilmiştir ve FEAL-NX adlı bir varyant 128 bitlik bir anahtar kullanır. Gelen 1991 , Biham ve Shamir gösterir ayırıcı kriptanaliz FEAL-N hem de FEAL-NX ancak göreli olarak yüksek bir karmaşıklık ile kırılmış olabilir. Seçilmiş bir açık metin saldırısı hipotezi altında, doğrusal kriptanalizi öngören diğer saldırılar FEAL-4'ü 5 açık metinle bozabilir ( Matsui ve Yamagishi, 1992'de ). FEAL-6 100 metinle ve FEAL-8 2 15 mesajla kırılabilir .

Ayrıca görün

Referanslar

Dış bağlantılar