FEAL

FEAL Descrição desta imagem, também comentada abaixo Função de Feistel no FEAL resumo
Designer (s) Akihiro Shimizu e Shoji Miyaguchi (NTT)
Primeira publicação 1987 (FEAL-4) e 1990 (FEAL-N / NX)
Derivado de Não
Criptografia (ões) com base neste algoritmo Não
Características
Tamanho (s) do bloco 64 bits
Comprimento (s) da chave 64 bits (128 bits para FEAL-NX)
Estrutura Rede Feistel
Número de voltas originalmente 4, depois 8 e finalmente N (32 recomendado)

Melhor criptoanálise

criptoanálise linear ( Matsui e Yamagishi, 1992), criptoanálise diferencial em FEAL-N / NX de menos de 31 rodadas ( Adi Shamir e Eli Biham , 1991).

FEAL ( Fast Data Encipherment Algorithm ) é um algoritmo de cifra de bloco proposto como alternativa mais rápida e segura de OF . Publicado em 1987 por Akihiro Shimizu e Shoji Miyaguchi da NTT , esta criptografia foi bem estudada e permitiu refinar os métodos de criptoanálise . Desse ponto de vista, ele contribuiu em grande parte, ao lado do DES, para o nascimento da criptoanálise linear e diferencial .

FEAL-4

O FEAL foi atualizado várias vezes, mas o esquema permanece semelhante e funciona em um bloco de 64 bits . A arquitetura mais antiga, FEAL-4, usa 4 voltas e uma chave de 64 bits. No entanto, existem referências ao FEAL-1 e FEAL-2 na literatura, mas poucas informações estão disponíveis sobre o assunto. FEAL-4 será rapidamente criptoanalisado e quebrado. Bert den Boer demonstrou uma vulnerabilidade após a publicação da criptografia. Um ano depois, den Boer descreveu um ataque que exigiu um número razoável de textos claros selecionados (100 a 10.000 mensagens) e Sean Murphy publicou em 1990 uma melhoria com apenas 20 textos claros predefinidos pelo criptanalista . Esses métodos já contêm elementos que aparecerão posteriormente na criptoanálise diferencial.

FEAL-8

Ao dobrar o número de rodadas, os projetistas do FEAL pensaram que eliminariam os ataques, mas, em 1989 , Eli Biham e Adi Shamir delinearam, na conferência da Securicom , um ataque diferencial. Henri Gilbert e Chassé publicam um ataque semelhante a uma criptoanálise diferencial em 1990 , o resultado exigindo 10.000 pares de textos claros escolhidos.

FEAL-N e FEAL-NX

Para responder a esses ataques, os projetistas parametrizam o número de voltas: FEAL-N (1990). O parâmetro N foi escolhido pelo usuário e uma variante chamada FEAL-NX, usa uma chave de 128 bits. Em 1991 , a criptoanálise diferencial de Biham e Shamir mostra que tanto o FEAL-N quanto o FEAL-NX podem ser quebrados, porém com complexidade relativamente grande. Sob a hipótese de um ataque de texto claro escolhido, outros ataques, antecipando a criptoanálise linear, poderiam quebrar o FEAL-4 com 5 textos claros ( Matsui e Yamagishi em 1992 ). O FEAL-6 pode ser quebrado com 100 textos e o FEAL-8 com 2 15 mensagens.

Veja também

Referências

links externos