FEAL

Z Wikipedii, wolnej encyklopedii
Skocz do: nawigacji, wyszukiwania
FEAL
FEAL InfoBox Diagram.png
Sieć Feistela algorytmu FEAL
Rodzaj szyfru symetryczny szyfr blokowy
Data stworzenia 1987
Autorzy Akihiro Simizu i Shoji Miyaguchi
Wielkość bloku wejściowego 64 bity
Długość klucza 64 bity
Liczba rund 4, 8 lub więcej
Data złamania 1991
Złamany przez Eli Biham, Adi Shamir
Skuteczne ataki kryptoanaliza różnicowa

FEAL (ang. Fast Data Encipherment Algorithm) – zaprojektowany przez Akihiro Simizu oraz Shoji Miyaguchi szyfr blokowy, działający na 64-bitowych blokach oraz wykorzystujący 64-bitowy klucz. Oparty jest na sieci Feistela. Po raz pierwszy został opublikowany w roku 1987, jako algorytm znacznie szybszy od DES w implementacjach programowych (DES faworyzował implementacje sprzętowe)[1]. Algorytm jest opatentowany w Stanach Zjednoczonych[2]. Jest pierwszym znanym algorytmem na którym zastosowana kryptoanalizę różnicową.

Opis algorytmu[edytuj | edytuj kod]

Algorytm działa na blokach tekstu jawnego o długości 64-bitów i wygląda następująco[1]:

  • na początku szyfrowania blok danych jest sumowany modulo 2 z 64-bitowym kluczem
  • tak zsumowany blok danych jest dzielony na dwie równe części – lewą i prawą
  • lewa połowa bloku jest sumowana modulo 2 z prawą połową, tworząc nową prawą połowę.
  • tak przetworzone połowy przechodzą przez kilka cykli przekształcających, w każdym cyklu prawa połowa łączona jest z szesnastoma bitami klucza i sumowana modulo 2 z lewą połową, tworząc nową prawą połowę a oryginalna prawa połowa staje się lewą połową.
  • po ostatnim lewa i prawa połowa są łączone tworząc nowy 64-bitowy blok, który jest ponownie sumowany modulo 2 z kluczem

Początkowo liczba cykli wynosiła 4 (FEAL-4) z upływem czasu zwiększyła się do 8 a w ostatecznej wersji algorytmu to użytkownik ustala ile cykli ma wykonać algorytm.

Kryptoanaliza[edytuj | edytuj kod]

Szyfr ten okazał się szczególnie podatny na różnego rodzaju ataki kryptoanalityczne. FEAL-4, czyli algorytm z czterema cyklami, został skutecznie złamany z wykorzystaniem ataku z wybranymi tekstami jawnymi, a atak oparty na kryptoanalizie różnicowej wymagał tylko 20 wybranych tekstów jawnych. FEAL-8 także został złamany za pomocą kryptoanalizy z wybranymi szyfrogramami. Dodatkowo Eli Biham oraz Adi Shamir udowodnili, że stosując kryptoanalizę różnicową mogą skutecznie złamać FEAL-N[1].

Po opublikowaniu wielu skutecznych ataków, projektanci stworzyli wersję algorytmu ze 128-bitowym kluczem – FEAL-NX. Okazało się jednak, że ta odmiana jest równie prosta do złamania co poprzednie wersje[1].

Przypisy

  1. 1,0 1,1 1,2 1,3 Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 388-393. ISBN 83-204-2678-2.
  2. Patent na algorytm FEAL. [dostęp 2010-10-07].