ШАКАЛ
![]() | Эта статья включает список литературы , связанную литературу или внешние ссылки , но ее источники остаются неясными, поскольку в ней отсутствуют встроенные цитаты . ( сентябрь 2017 г. ) |
![]() | |
Общий | |
---|---|
Дизайнеры | Хелена Глов , Дэвид Наккеш |
Получено из | ША-1 , ША-256 |
Связано с | Краб |
Сертификация | НЕССИ (ШАКАЛ-2) |
Деталь шифрования | |
Размеры ключей | от 128 до 512 бит |
Размеры блоков | 160 бит (ШАКАЛ-1), 256 бит (ШАКАЛ-2) |
Структура | Криптографическая хэш-функция |
Раунды | 80 |
SHACAL-1 (первоначально просто SHACAL ) — это 160-битный блочный шифр, основанный на SHA-1 и поддерживающий ключи длиной от 128 до 512 бит. SHACAL-2 — это 256-битный блочный шифр, основанный на более крупной хеш-функции SHA-256 .
И SHACAL-1, и SHACAL-2 были выбраны для второго этапа проекта NESSIE . Однако в 2003 году SHACAL-1 не был рекомендован для включения в портфель NESSIE из-за опасений по поводу его ключевого графика, а SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.
Дизайн [ править ]
SHACAL-1 основан на следующем наблюдении SHA-1:
Хэш-функция SHA-1 разработана на основе функции сжатия . Эта функция принимает на вход 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 раундов. Хэш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эту функцию сжатия легко обратить, если известен блок данных, т. е. зная блок данных, с которым она действовала, и выходные данные функции сжатия, можно вычислить то состояние, которое вошло в нее.
SHACAL-1 превращает функцию сжатия SHA-1 в блочный шифр, используя ввод состояния в качестве блока данных и ввод данных в качестве ключевого ввода. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи длиной менее 512 бит поддерживаются путем заполнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.
Безопасность ШАКАЛ-1 [ править ]
В статье «Атака прямоугольником связанных ключей на весь SHACAL-1» в 2006 году Орр Данкельман, Натан Келлер и Чонсон Ким представили атаку прямоугольником связанных ключей на полные 80 раундов SHACAL-1.
В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным раундом» Цзицян Лу, Ченсон Ким, Натан Келлер и Орр Данкельман представили прямоугольные атаки на первых 51 раунде и серии из 52 внутренних раундов SHACAL-1, а также представили дифференциальные атаки. атаки на первые 49 патронов и серию из 55 внутренних патронов ШАКАЛ-1. Это лучшие из известных на данный момент результатов криптоанализа на SHACAL-1 в сценарии атаки с одним ключом.
Безопасность ШАКАЛ-2 [ править ]
В статье «Атака прямоугольником со связанными ключами на 42-раундовый SHACAL-2» Цзицян Лу, Чонсунг Ким, Натан Келлер, Орр Данкельман представили прямоугольную атаку со связанными ключами на 42-раундовый SHACAL-2.
В 2008 году Лу и Ким представили прямоугольную атаку со связанными ключами на 44-раундовый SHACAL-2. Это лучший известный на данный момент результат криптоанализа на SHACAL-2.
Ссылки [ править ]
- Эли Бихам , Орр Данкельман , Натан Келлер (февраль 2003 г.). Прямоугольные атаки на 49-раундовый SHACAL-1 (PDF) . 10-й международный семинар по быстрому программному шифрованию (FSE '03). Лунд : Спрингер-Верлаг . стр. 22–35. Архивировано из оригинала (PDF) 26 сентября 2007 г. Проверено 2 июля 2007 г.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - Хелена Хандшу, Ларс Р. Кнудсен , Мэтью Дж. Б. Робшоу (апрель 2001 г.). Анализ SHA-1 в режиме шифрования (PDF/ PostScript ) . CT-RSA 2001, Путь криптографа на конференции RSA 2001. Сан-Франциско, Калифорния : Springer-Verlag. стр. 70–83 . Проверено 2 июля 2007 г.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - Сохи Хонг; Чонсон Ким; Гил Ким; Джечуль Сон; Чанхун Ли; Санджин Ли (декабрь 2003 г.). Невозможная дифференциальная атака на 30-раундовый SHACAL-2 . 4-я Международная конференция по криптологии в Индии ( INDOCRYPT 2003). Нью-Дели : Springer-Verlag. стр. 97–106.
- Чонсон Ким; Гил Ким; Санджин Ли; Чонгин Лим; Чонхван Сон (декабрь 2004 г.). Связанные ключевые атаки на сокращенные раунды SHACAL-2 . INDOCRYPT 2004. Ченнаи : Springer-Verlag. стр. 175–190.
- Чонсон Ким; Гил Ким; Сохи Хонг; Санджин Ли; Давон Хонг (июль 2004 г.). Атака прямоугольником по связанным ключам — применение к SHACAL-1 . 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004). Сидней : Спрингер-Верлаг. стр. 123–136.
- Чонсон Ким; Дукдже Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Юнг (декабрь 2002 г.). Усиленная атака бумерангом против SHACAL с уменьшенным раундом . ASIACRYPT 2002. Квинстаун, Новая Зеландия : Springer-Verlag. стр. 243–253.
- Маркку-Юхани Олави Сааринен (февраль 2003 г.). Криптоанализ блочных шифров на основе SHA-1 и MD5 (PDF) . ФСЕ '03. Лунд: Springer-Verlag. стр. 36–44. Архивировано из оригинала (PDF) 24 декабря 2006 г. Проверено 2 июля 2007 г.
- Ёнгсуп Шин; Чонсон Ким; Гил Ким; Сохи Хонг; Санджин Ли (июль 2004 г.). Атаки дифференциально-линейного типа на сокращенных раундах ШАКАЛ-2 . ACISP 2004. Сидней: Springer-Verlag. стр. 110–122.
- Цзицян Лу; Чонсон Ким; Натан Келлер; Орр Данкельман (2006). Прямоугольная атака со связанными ключами на 42-раундовый SHACAL-2 (PDF) . Информационная безопасность, 9-я Международная конференция (ISC 2006). Самос : Springer-Verlag. стр. 85–100. Архивировано из оригинала (PDF) 25 сентября 2006 г. Проверено 2 июля 2007 г.
- Цзицян Лу; Чонсон Ким; Натан Келлер; Орр Данкельман (декабрь 2006 г.). Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным раундом (PDF) . INDOCRYPT 2006. Калькутта : Springer-Verlag. стр. 17–31 . Проверено 2 июля 2007 г.
- О. Дункельман; Н. Келлер; Дж. Ким (август 2006 г.). Атака прямоугольником связанных ключей на полный SHACAL-1 (PostScript) . Избранные области криптографии (SAC 2006). Монреаль : Спрингер-Верлаг. стр. 16 страниц . Проверено 2 июля 2007 г.
- Цзицян Лу; Чонсон Ким (сентябрь 2008 г.). «Атака 44 раундов блочного шифра SHACAL-2 с использованием прямоугольного криптоанализа со связанными ключами» (PDF) . IEICE Transactions по основам электроники, связи и информатики . IEICE: 2599–2596 . Проверено 30 января 2012 г.