SZAKAL

SZAKAL
SHACAL.png
Ogólny
Projektanci Helena Handschuh, David Naccache
Pochodzi z SHA-1 , SHA-256
Związany z Krab
Orzecznictwo NESSIE (SHACAL-2)
Szczegóły szyfru
Kluczowe rozmiary 128 do 512 bitów
Rozmiary bloków
160 bitów (SHACAL-1), 256 bitów (SHACAL-2)
Struktura Kryptograficzna funkcja skrótu
Rundy 80

SHACAL-1 (pierwotnie po prostu SHACAL ) to 160-bitowy szyfr blokowy oparty na SHA-1 i obsługujący klucze od 128-bitowych do 512-bitowych. SHACAL-2 to 256-bitowy szyfr blokowy oparty na większej funkcji skrótu SHA-256 .

Zarówno SHACAL-1, jak i SHACAL-2 zostały wybrane do drugiej fazy projektu NESSIE . Jednak w 2003 roku SHACAL-1 nie został rekomendowany do portfolio NESSIE ze względu na obawy dotyczące jego kluczowego harmonogramu, podczas gdy SHACAL-2 został ostatecznie wybrany jako jeden z 17 finalistów NESSIE.

Projekt

SHACAL-1 opiera się na następującej obserwacji SHA-1:

Funkcja skrótu SHA-1 została zaprojektowana wokół funkcji kompresji . Ta funkcja przyjmuje jako dane wejściowe 160-bitowy stan i 512-bitowe słowo danych i wyprowadza nowy 160-bitowy stan po 80 rundach. Funkcja haszująca działa poprzez wielokrotne wywoływanie tej funkcji kompresji z kolejnymi 512-bitowymi blokami danych i za każdym razem odpowiednio aktualizując stan. Ta funkcja kompresji jest łatwo odwracalna, jeśli blok danych jest znany, tj. mając blok danych, na którym działała, i wynik funkcji kompresji, można obliczyć stan, który wszedł.

SHACAL-1 zamienia funkcję kompresji SHA-1 w szyfr blokowy, używając danych wejściowych stanu jako bloku danych i danych wejściowych jako danych wejściowych klucza. Innymi słowy, SHACAL-1 postrzega funkcję kompresji SHA-1 jako 80-okrągły, 160-bitowy szyfr blokowy z 512-bitowym kluczem. Klucze krótsze niż 512 bitów są obsługiwane przez dopełnienie ich zerami. SHACAL-1 nie jest przeznaczony do używania z kluczami krótszymi niż 128 bitów.

Bezpieczeństwo SHACAL-1

W artykule „Atak prostokąta z powiązanym kluczem na pełny SHACAL-1”, 2006, Orr Dunkelman, Nathan Keller i Jongsung Kim przedstawili atak prostokąta z powiązanym kluczem na pełne 80 rund SHACAL-1.

W artykule „Differential and Rectangle Attacks on Reduced-Round SHACAL-1”, Jiqiang Lu, Jongsung Kim, Nathan Keller i Orr Dunkelman przedstawili ataki prostokątne na pierwszych 51 rundach i serię 52 rund wewnętrznych SHACAL-1 oraz przedstawili różnice ataki na pierwsze 49 rund i serię 55 rund wewnętrznych SHACAL-1. Są to najlepsze obecnie znane wyniki kryptoanalityczne na SHACAL-1 w scenariuszu ataku z jednym kluczem.

Bezpieczeństwo SHACAL-2

W artykule „Related-Key Rectangle Attack on 42-Round SHACAL-2”, Jiqiang Lu, Jongsung Kim, Nathan Keller, Orr Dunkelman przedstawili atak prostokąta z powiązanym kluczem na 42-round SHACAL-2.

W 2008 roku Lu i Kim zaprezentowali powiązany prostokątny atak na 44-rundowy SHACAL-2. Jest to najlepszy obecnie znany wynik kryptoanalityczny na SHACAL-2.

  • Eli Biham , Orr Dunkelman , Nathan Keller (luty 2003). Ataki prostokątne na 49-rundowy SHACAL-1 (PDF) . 10th International Workshop on Fast Software Encryption (FSE '03). Lund : Springer-Verlag . s. 22–35. Zarchiwizowane od oryginału (PDF) w dniu 26.09.2007 . Źródło 2007-07-02 . {{ cite Conference }} : CS1 maint: wiele nazwisk: lista autorów ( link )
  • Helena Handschuh, Lars R. Knudsen , Matthew JB Robshaw (kwiecień 2001). Analiza SHA-1 w trybie szyfrowania (PDF/ PostScript ) . CT-RSA 2001, ślad kryptografa na konferencji RSA 2001. San Francisco, Kalifornia : Springer-Verlag. s. 70–83 . Źródło 2007-07-02 . {{ cite Conference }} : CS1 maint: wiele nazwisk: lista autorów ( link )
  • Seokie Hong; Jongsung Kim; Gil Kim; Jaechul Sung; Changhoon Lee; Sangjin Lee (grudzień 2003). Niemożliwy atak różnicowy na 30-rundowy SHACAL-2 . 4. Międzynarodowa Konferencja Kryptologii w Indiach (INDOCRYPT 2003). Nowe Delhi : Springer-Verlag. s. 97–106.
  • Jongsung Kim; Gil Kim; Sangjina Lee; Jongina Lima; Junghwan Song (grudzień 2004). Powiązane kluczowe ataki na zredukowane rundy SHACAL-2 . INDOCRYPT 2004. Chennai : Springer-Verlag. s. 175–190.
  • Jongsung Kim; Gil Kim; Seokie Hong; Sangjina Lee; Dowon Hong (lipiec 2004). Atak prostokąta z powiązanym kluczem — zastosowanie do SHACAL-1 . 9. Australazjatycka Konferencja na temat Bezpieczeństwa Informacji i Prywatności (ACISP 2004). Sydney : Springer-Verlag. s. 123–136.
  • Jongsung Kim; Księżyc Dukjae; Wonila Lee; Seokie Hong; Sangjina Lee; Seokwon Jung (grudzień 2002). Wzmocniony Atak Bumerangiem przeciwko SHACALowi o zmniejszonych okrągłych kształtach . ASIACRYPT 2002. Queenstown, Nowa Zelandia : Springer-Verlag. s. 243–253.
  • Markku-Juhani Olavi Saarinen (luty 2003). Kryptoanaliza szyfrów blokowych opartych na SHA-1 i MD5 (PDF) . FSE '03. Lund: Springer-Verlag. s. 36–44. Zarchiwizowane od oryginału (PDF) w dniu 2006-12-24 . Źródło 2007-07-02 .
  • YongSup Shin; Jongsung Kim; Gil Kim; Seokie Hong; Sangjin Lee (lipiec 2004). Różnicowo-liniowe ataki typu na zredukowane rundy SHACAL-2 . ACISP 2004. Sydney: Springer-Verlag. s. 110–122.
  • Jiqiang Lu; Jongsung Kim; Nathana Kellera; Orr Dunkelman (2006). Atak prostokąta z powiązanym kluczem na 42-okrągły SHACAL-2 (PDF) . Bezpieczeństwo informacji, 9. Międzynarodowa Konferencja (ISC 2006). Samos : Springer-Verlag. s. 85–100. Zarchiwizowane od oryginału (PDF) w dniu 2006-09-25 . Źródło 2007-07-02 .
  • Jiqiang Lu; Jongsung Kim; Nathana Kellera; Orr Dunkelman (grudzień 2006). Ataki różnicowe i prostokątne na SHACAL-1 o zredukowanej rundzie (PDF) . INDOCRYPT 2006. Kalkuta : Springer-Verlag. s. 17–31 . Źródło 2007-07-02 .
  • O. Dunkelmana; N. Keller; J. Kim (sierpień 2006). Atak prostokąta z powiązanym kluczem na pełny SHACAL-1 (PostScript) . Wybrane obszary w kryptografii (SAC 2006), które mają się ukazać. Montreal : Springer-Verlag. s. 16 stron . Źródło 2007-07-02 .
  • Jiqiang Lu; Jongsung Kim (wrzesień 2008). „Atakowanie 44 rund szyfru blokowego SHACAL-2 przy użyciu analizy kryptograficznej prostokąta z powiązanym kluczem” (PDF) . Transakcje IEICE dotyczące podstaw elektroniki, komunikacji i informatyki . IEICE: 2599–2596 . Źródło 2012-01-30 .

Linki zewnętrzne