Shacal

Shacal

özet
Tasarımcı (lar) Helena Handschuh , David Naccache
İlk yayın 2001
Elde edilen SHA-1 şifreleme karma işlevi
Bu algoritmaya dayalı şifreleme (ler) Hayır
Özellikler
Blok boyutları 160 bit
Anahtar uzunlukları 128 ila 512 bit
Yapısı tersinir sıkıştırma işlevi
Dönüş sayısı 80

Daha iyi kriptanaliz

Eli Biham ve diğerleri tarafından dikdörtgen saldırı . 49 turdan fazla

Shacal-1 ve Shacal-2 , SHA tipi kriptografik hash fonksiyonlarına dayanan blok şifreleme algoritmalarıdır . Onlar tarafından tasarlanmıştır Helena Handschuh ve David Naccache , Cryptography akıllı kart ile yapımcı Gemplus . O zamandan beri bu şirketten ayrıldılar.

Shacal-1 (orijinal adı Shacal), SHA-1'e dayalı 160 bitlik bir blok şifresidir ve 128 ila 512 bit anahtarları destekler . Shacal-2, SHA-256 kriptografik karma işlevine dayanan 256 bitlik bir blok şifresidir .

In 2003 , Shacal-2 tarafından seçildi Nessie Projesi onların onyedi tavsiye edilen algoritmalar biri olarak.

Mimari

Shacal, aşağıdaki SHA-1 gözlemlerine dayanmaktadır:

SHA-1 hash işlevi, bir sıkıştırma işlevi etrafında yapılandırılmıştır. Bu, 160 bitlik bir kayıt ve giriş olarak 512 bitlik veri alır, ardından çıktı olarak başka bir 160 bitlik kayıt gönderir . Karma işlevi, sıkıştırma işlevini 512 bitlik bloklar üzerinde tekrarlayarak çalışır ve her seferinde kaydı buna göre günceller. Bu sıkıştırma fonksiyonu, veri bloğu biliniyorsa, yani verilerin ve sıkıştırmanın sonucunun bilinmesi durumunda, girdi yazmacının içeriği hesaplanabildiğinde kolaylıkla tersine çevrilebilir.

Shacal, giriş kaydını veri bloğu ve giriş verilerini anahtar olarak alarak bir blok şifreleme işlevi olarak SHA-1'i kullanır. Başka bir deyişle, Shacal, SHA-1'in sıkıştırma işlevini 512 bitlik bir anahtarla 160 bitlik bir blok şifresi olarak yeniden yorumluyor . Daha kısa tuşlar, 512 bit'e kadar 0 (sıfır) doldurarak kullanılabilir . Shacal, 128 bitten daha az anahtarlarla kullanılmak üzere tasarlanmamıştır .

Kriptanaliz

Herhangi bir blok şifreleme algoritması gibi, CBC , CTR ve hatta OFB gibi şifre modlarını kullanarak blokları zincirleyerek daha uzun mesajları işlemek mümkündür . Algoritma, doğrusal ve diferansiyel kriptanaliz gibi orijinal saldırılara direnirse , varyantlar birden fazla kuleye saldırmaya izin verir.

Shacal-2'ye iki, diferansiyel doğrusal kriptanalizin bir kombinasyonu uygulanmıştır. Jongsung Kim'in takımı 30 turdan fazla bir Impossible Differential atağı sergiledi . Bir dikdörtgen saldırısı 49. üzerinde 80 kule önerdiği Eli Biham ve ark. Bumerang saldırısı gibi diğer benzer saldırılar da uygulanabilir.

Referanslar