ШАКАЛ - SHACAL
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты.Сентябрь 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Общий | |
---|---|
Дизайнеров | Хелена Хандшу, Дэвид Наккаш |
Происходит от | SHA-1, SHA-256 |
Относится к | Краб |
Сертификация | НЕССИ (ШАКАЛ-2) |
Деталь шифра | |
Ключевые размеры | От 128 до 512 бит |
Размеры блоков | 160 бит (SHACAL-1), 256 бит (SHACAL-2) |
Структура | Криптографическая хеш-функция |
Раундов | 80 |
ШАКАЛ-1 (изначально просто ШАКАЛ) представляет собой 160-битный блочный шифр, основанный на SHA-1, и поддерживает ключи от 128 до 512 бит. ШАКАЛ-2 256-битный блочный шифр, основанный на более крупной хеш-функции SHA-256.
И ШАКАЛ-1, и ШАКАЛ-2 были выбраны для второго этапа НЕССИ проект. Однако в 2003 году SHACAL-1 не был рекомендован для портфеля NESSIE из-за опасений по поводу его ключевого графика, в то время как SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.
Дизайн
SHACAL-1 основан на следующем наблюдении SHA-1:
Хэш-функция SHA-1 разработана на основе функция сжатия. Эта функция принимает на входе 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 циклов. Хеш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эта функция сжатия легко обратима, если известен блок данных, то есть с учетом блока данных, с которым он действовал, и выходных данных функции сжатия, можно вычислить то состояние, которое произошло.
SHACAL-1 превращает функцию сжатия SHA-1 в блочный шифр, используя входное состояние в качестве блока данных и используя входные данные в качестве входного ключа. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи короче 512 бит поддерживаются путем заполнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.
Безопасность ШАКАЛ-1
В статье «Атака с помощью прямоугольника со связанными ключами на полный SHACAL-1», 2006 г., Орр Дункельман, Натан Келлер и Чонсунг Ким представили атаку с использованием прямоугольников со связанными ключами на полных 80 раундах SHACAL-1.
В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным числом раундов» Цзицян Лу, Чонсунг Ким, Натан Келлер и Орр Дункельман представили прямоугольные атаки на первом 51 раунде и серию из 52 внутренних раундов SHACAL-1 и представили дифференциальную атаки на первые 49 раундов и серию из 55 внутренних раундов ШАКАЛ-1. Это наиболее известные в настоящее время криптоаналитические результаты SHACAL-1 в сценарии атаки с одним ключом.
Безопасность ШАКАЛ-2
В статье «Атака с помощью прямоугольника со связанными ключами на 42-раундовый SHACAL-2» Цзицян Лу, Чон Сунг Ким, Натан Келлер, Орр Дункельман представили атаку с использованием связанных клавиш на SHACAL-2 с 42 раундами.
В 2008 году Лу и Ким представили атаку с использованием связанных клавиш прямоугольника на SHACAL-2 с 44 раундами. Это наиболее известный в настоящее время криптоаналитический результат на SHACAL-2.
Рекомендации
- Эли Бихам, Орр Дункельман, Натан Келлер (февраль 2003 г.). Прямоугольные атаки на ШАКАЛ-1 с 49 раундами (PDF). 10-й международный семинар по Быстрое программное шифрование (FSE '03). Лунд: Springer-Verlag. С. 22–35. Архивировано из оригинал (PDF) на 2007-09-26. Получено 2007-07-02.CS1 maint: несколько имен: список авторов (связь)
- Хелена Хандшу, Ларс Р. Кнудсен, Мэтью Дж. Б. Робшоу (Апрель 2001 г.). Анализ SHA-1 в режиме шифрования (PDF /PostScript ). CT-RSA 2001, Трек криптографа на конференции RSA 2001. Сан - Франциско, Калифорния: Springer-Verlag. стр. 70–83. Получено 2007-07-02.CS1 maint: несколько имен: список авторов (связь)
- Сохи Хонг; Jongsung Kim; Гил Ким; Джечул Сун; Чанхун Ли; Санджин Ли (декабрь 2003 г.). Невозможная дифференциальная атака на SHACAL-2 с 30 раундами. 4-я Международная конференция по криптологии в Индии (ИНДОКРИПТ 2003). Нью-Дели: Springer-Verlag. С. 97–106.
- Jongsung Kim; Гил Ким; Санджин Ли; Йонгин Лим; Чжонхван Сон (декабрь 2004 г.). Связанные ключевые атаки на сокращенное количество раундов SHACAL-2. ИНДОКРИПТ 2004. Ченнаи: Springer-Verlag. С. 175–190.
- Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли; Довон Хонг (июль 2004 г.). Атака на связанный ключ с помощью прямоугольника - приложение к SHACAL-1. 9-я Австралазийская конференция по информационной безопасности и конфиденциальности (ACISP 2004). Сидней: Springer-Verlag. С. 123–136.
- Jongsung Kim; Дукджэ Мун; Вонил Ли; Сохи Хонг; Санджин Ли; Соквон Чон (декабрь 2002 г.). Усиленная атака бумеранга против SHACAL с уменьшенным радиусом действия. ASIACRYPT 2002. Квинстаун, Новая Зеландия: Springer-Verlag. С. 243–253.
- Маркку-Юхани Олави Сааринен (февраль 2003 г.). Криптоанализ блочных шифров на основе SHA-1 и MD5 (PDF). FSE '03. Лунд: Springer-Verlag. С. 36–44. Архивировано из оригинал (PDF) на 2006-12-24. Получено 2007-07-02.
- YongSup Shin; Jongsung Kim; Гил Ким; Сохи Хонг; Санджин Ли (июль 2004 г.). Атаки дифференциально-линейного типа по сокращенным снарядам ШАКАЛ-2. ACISP 2004. Сидней: Springer-Verlag. С. 110–122.
- Цзицян Лу; Jongsung Kim; Натан Келлер; Орр Дункельман (2006). Прямоугольная атака со связанными клавишами на SHACAL-2 с 42 раундами (PDF). Информационная безопасность, 9-я Международная конференция (ISC 2006). Самос: Springer-Verlag. С. 85–100. Архивировано из оригинал (PDF) на 2006-09-25. Получено 2007-07-02.
- Цзицян Лу; Jongsung Kim; Натан Келлер; Орр Дункельман (декабрь 2006 г.). Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным радиусом действия (PDF). ИНДОКРИПТ 2006. Калькутта: Springer-Verlag. стр. 17–31. Получено 2007-07-02.
- О. Дункельман; Н. Келлер; Дж. Ким (август 2006 г.). Атака прямоугольника со связанными ключами на полный SHACAL-1 (PostScript). Избранные области криптографии (SAC 2006), чтобы появиться. Монреаль: Springer-Verlag. стр.16 стр.. Получено 2007-07-02.
- Цзицян Лу; Чон Сунг Ким (сентябрь 2008 г.). «Атака на 44 раунда блочного шифра SHACAL-2 с использованием криптоанализа с использованием прямоугольных ключей» (PDF). Сделки IEICE по основам электроники, связи и компьютерных наук. IEICE: 2599–2596. Получено 2012-01-30.