~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ FDC3ECC2D04EB8A84A44CE6C45AC60DB__1651032480 ✰
Заголовок документа оригинал.:
✰ SHACAL - Wikipedia ✰
Заголовок документа перевод.:
✰ ШАКАЛ — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/SHACAL ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/fd/db/fdc3ecc2d04eb8a84a44ce6c45ac60db.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/fd/db/fdc3ecc2d04eb8a84a44ce6c45ac60db__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:29:51 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 27 April 2022, at 07:08 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

ШАКАЛ — Википедия Jump to content

ШАКАЛ

Из Википедии, бесплатной энциклопедии
ШАКАЛ
Общий
Дизайнеры Хелена Глов , Дэвид Наккеш
Полученный из ША-1 , ША-256
Относится к Краб
Сертификация НЕССИ (ШАКАЛ-2)
Деталь шифрования
Размеры ключей от 128 до 512 бит
Размеры блоков 160 бит (ШАКАЛ-1),
256 бит (ШАКАЛ-2)
Состав Криптографическая хэш-функция
Раунды 80

SHACAL-1 (первоначально просто SHACAL ) — это 160-битный блочный шифр, основанный на SHA-1 и поддерживающий ключи длиной от 128 до 512 бит. SHACAL-2 — это 256-битный блочный шифр, основанный на более крупной хеш-функции SHA-256 .

И SHACAL-1, и SHACAL-2 были выбраны для второго этапа проекта NESSIE . Однако в 2003 году SHACAL-1 не был рекомендован для включения в портфель NESSIE из-за опасений по поводу его ключевого графика, а SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.

Дизайн [ править ]

SHACAL-1 основан на следующем наблюдении SHA-1:

Хэш-функция SHA-1 разработана на основе функции сжатия . Эта функция принимает на вход 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 раундов. Хэш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эту функцию сжатия легко обратить, если известен блок данных, т. е. зная блок данных, с которым она действовала, и выходные данные функции сжатия, можно вычислить то состояние, которое вошло в нее.

SHACAL-1 превращает функцию сжатия SHA-1 в блочный шифр, используя ввод состояния в качестве блока данных и ввод данных в качестве ключевого ввода. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи длиной менее 512 бит поддерживаются путем дополнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.

Безопасность ШАКАЛ-1 [ править ]

В статье «Атака прямоугольником связанных ключей на весь SHACAL-1» в 2006 году Орр Данкельман, Натан Келлер и Чонсон Ким представили атаку прямоугольником связанных ключей на полные 80 раундов SHACAL-1.

В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным раундом» Цзицян Лу, Ченсон Ким, Натан Келлер и Орр Данкельман представили прямоугольные атаки на первых 51 раунде и серии из 52 внутренних раундов SHACAL-1, а также представили дифференциальные атаки. атаки на первые 49 патронов и серию из 55 внутренних патронов ШАКАЛ-1. Это лучшие из известных на данный момент результатов криптоанализа на SHACAL-1 в сценарии атаки с одним ключом.

Безопасность ШАКАЛ-2 [ править ]

В статье «Атака прямоугольником со связанными ключами на 42-раундовый SHACAL-2» Цзицян Лу, Чонсунг Ким, Натан Келлер, Орр Данкельман представили прямоугольную атаку со связанными ключами на 42-раундовый SHACAL-2.

В 2008 году Лу и Ким представили прямоугольную атаку со связанными ключами на 44-раундовый SHACAL-2. Это лучший известный на данный момент результат криптоанализа на SHACAL-2.

Ссылки [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: FDC3ECC2D04EB8A84A44CE6C45AC60DB__1651032480
URL1:https://en.wikipedia.org/wiki/SHACAL
Заголовок, (Title) документа по адресу, URL1:
SHACAL - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)