Знаймо

Додати знання

приховати рекламу

Цей текст може містити помилки.

FEAL



План:


Введення

FEAL - блоковий шифр, запропонований Акіхіро Сімідзу і Седзі Міягуті.

У ньому використовуються 64-бітовий блок і 64-бітовий ключ. Його ідея полягає і в тому, щоб створити алгоритм, подібний DES, але з більш сильною функцією етапу. Використовуючи менше етапів, цей алгоритм міг би працювати швидше. До нещастя, дійсність виявилася далекою від цілей проекту.


1. Опис

В якості входу процесу шифрування використовується 64-бітовий блок відкритого тексту. Спочатку блок даних піддається операції XOR з 64 бітами ключа. Потім блок даних розщеплюється на ліву і праву половини. Об'єднання лівої і правої половин за допомогою XOR утворює нову праву половину. Ліва половина і нова права половина проходять через N етапів (спочатку 4). На кожному етапі половина об'єднується за допомогою функції F з 16 бітами ключа і за допомогою XOR - з лівою половиною, створюючи нову праву половину. Вихідна права половина (на початок етапу) стає новою лівою половиною. Після N етапів (ліва і права половини не переставляються після N-го етапу) ліва половина знову об'єднується за допомогою XOR з правою половиною, утворюючи нову праву половину, потім ліва і права об'єднуються разом в 64-бітове ціле. Блок даних об'єднується за допомогою XOR з іншими 64 бітами ключа і алгоритм завершується.


1.1. Функція F

FEAL InfoBox Diagram.png

Функція F бере 32 біти даних і 16 бітів ключа і змішує їх разом. Спочатку блок даних розбивається на 8-бітові шматочки, які потім об'єднуються за допомогою XOR і замінюють один одного.

S_0 (a, b) = Циклічний зсув вліво на 2 біти ((A + b) \ mod {256})

S_1 (a, b) = Циклічний зсув вліво на 2 біти ((A + b +1) \ mod {256})

Той же алгоритм може бути використаний для дешифрування. Єдиною відмінністю є те, що при дешифрування порядок використання частин ключа змінюється на зворотний.


1.2. Генерація ключа

Спочатку 64-бітовий ключ ділиться на дві половини, до яких застосовуються операції XOR і функції f_k .

Функція f_k : Два 32-бітових входу розбиваються на 8-бітові блоки. Потім в алгоритмі шифрування / дешифрування використовуються 16-бітові блоки ключа.

Джерела

  • Eli Biham, Adi Shamir: Differential Cryptanalysis of Feal and N-Hash. EUROCRYPT 1991: 1-16
  • Bert den Boer, Cryptanalysis of FEAL, EUROCRYPT 1988: 293-299
  • Henri Gilbert, Guy Chass: A Statistical Attack of the FEAL-8 Cryptosystem. CRYPTO 1990: 22-33.
  • Shoji Miyaguchi: The FEAL Cipher Family. CRYPTO 1990: 627-638
  • Shoji Miyaguchi: The FEAL-8 Cryptosystem and a Call for Attack. CRYPTO 1989: 624-627
  • Mitsuru Matsui, Atsuhiro Yamagishi: A New Method for Known Plaintext Attack of FEAL Cipher. EUROCRYPT 1992: 81-91
  • Sean Murphy, The Cryptanalysis of FEAL-4 with 20 Chosen Plaintexts. J. Cryptology 2 (3): 145-154 (1990)
  • A. Shimizu and S. Miyaguchi, Fast data encipherment algorithm FEAL, Advances in Cryptology - Eurocrypt '87, Springer-Verlag (1988), 267-280.
  • Anne Tardy-Corfdir, Henri Gilbert: A Known Plaintext Attack of FEAL-4 and FEAL-6. CRYPTO 1991: 172-181

Цей текст може містити помилки.

Схожі роботи | скачати
© Усі права захищені
написати до нас