En criptografía , FEAL (el algoritmo de cifrado rápido de datos ) es un cifrado en bloque propuesto como una alternativa al estándar de cifrado de datos (DES) y diseñado para ser mucho más rápido en software. El algoritmo basado en Feistel fue publicado por primera vez en 1987 por Akihiro Shimizu y Shoji Miyaguchi de NTT . El cifrado es susceptible de diversas formas de criptoanálisis , y ha actuado como un catalizador en el descubrimiento de diferencial y el criptoanálisis lineal .
General | |
---|---|
Diseñadores | Akihiro Shimizu y Shoji Miyaguchi (NTT) |
Publicado por primera vez | FEAL-4 en 1987; FEAL-N / NX en 1990 |
Detalle de cifrado | |
Tamaños de clave | 64 bits (FEAL), 128 bits (FEAL-NX) |
Tamaños de bloque | 64 bits |
Estructura | Red Feistel |
Rondas | Originalmente 4, luego 8, luego variable (recomendado 32) |
Mejor criptoanálisis público | |
El criptoanálisis lineal puede romper FEAL-4 con 5 textos planos conocidos (Matsui y Yamagishi, 1992). Un ataque diferencial rompe FEAL-N / NX con menos de 31 rondas (Biham y Shamir, 1991). |
Ha habido varias revisiones diferentes de FEAL, aunque todas son cifrados Feistel , y hacen uso de la misma función básica de redondeo y operan en un bloque de 64 bits . Uno de los primeros diseños ahora se denomina FEAL-4 , que tiene cuatro rondas y una clave de 64 bits .
Se encontraron problemas con FEAL-4 desde el principio: Bert den Boer relató una debilidad en una sesión inédita en la misma conferencia donde se presentó por primera vez el cifrado. Un artículo posterior (den Boer, 1988) describe un ataque que requiere de 100 a 10000 textos sin formato elegidos , y Sean Murphy (1990) encontró una mejora que solo necesita 20 textos sin formato elegidos. Los métodos de Murphy y den Boer contienen elementos similares a los utilizados en el criptoanálisis diferencial .
Los diseñadores respondieron duplicando el número de rondas, FEAL-8 (Shimizu y Miyaguchi, 1988). Sin embargo, ocho rondas también resultaron insuficientes: en 1989, en la conferencia de Securicom, Eli Biham y Adi Shamir describieron un ataque diferencial al cifrado, mencionado en (Miyaguchi, 1989). Gilbert y Chassé (1990) publicaron posteriormente un ataque estadístico similar al criptoanálisis diferencial que requiere 10000 pares de textos planos elegidos.
En respuesta, los diseñadores introdujeron un cifrado de ronda variable, FEAL-N (Miyaguchi, 1990), donde el usuario eligió "N", junto con FEAL-NX , que tenía una clave más grande de 128 bits. El criptoanálisis diferencial de Biham y Shamir (1991) mostró que tanto FEAL-N como FEAL-NX podrían romperse más rápido que la búsqueda exhaustiva de N ≤ 31. Los ataques posteriores, precursores del criptoanálisis lineal, podrían romper versiones bajo el supuesto de texto plano conocido , primero (Tardy -Corfdir y Gilbert, 1991) y luego (Matsui y Yamagishi, 1992), este último rompiendo FEAL-4 con 5 textos planos conocidos, FEAL-6 con 100 y FEAL-8 con 2 15 .
En 1994, Ohta y Aoki presentaron un ataque criptoanalítico lineal contra FEAL-8 que requirió 2 12 textos planos conocidos. [1]
Ver también
Notas
- ^ "P79: ¿Qué es FEAL?" . X5.net . Consultado el 19 de febrero de 2013 .
Referencias
- Eli Biham, Adi Shamir: Criptoanálisis diferencial de Feal y N-Hash. EUROCRYPT 1991: 1-16
- Bert den Boer, Criptoanálisis de FEAL, EUROCRYPT 1988: 293–299
- Henri Gilbert, Guy Chassé: Un ataque estadístico del criptosistema FEAL-8. CRYPTO 1990: 22–33.
- Shoji Miyaguchi: La familia de cifrado FEAL. CRYPTO 1990: 627–638
- Shoji Miyaguchi: El criptosistema FEAL-8 y una llamada al ataque. CRYPTO 1989: 624–627
- Mitsuru Matsui, Atsuhiro Yamagishi: un nuevo método para el conocido ataque de texto plano de cifrado FEAL. EUROCRYPT 1992: 81–91
- Sean Murphy, El criptoanálisis de FEAL-4 con 20 textos planos elegidos. J. Cryptology 2 (3): 145-154 (1990)
- A. Shimizu y S. Miyaguchi, algoritmo de cifrado rápido de datos FEAL, Avances en criptología - Eurocrypt '87, Springer-Verlag (1988), 267–280.
- Anne Tardy-Corfdir, Henri Gilbert: Un conocido ataque de texto plano de FEAL-4 y FEAL-6. CRYPTO 1991: 172–181