WikiDer > ШАКАЛ

SHACAL
ШАКАЛ
SHACAL.png
Общий
ДизайнеровХелена Хандшу, Дэвид Наккаш
Происходит отSHA-1, SHA-256
Относится кКраб
СертификацияНЕССИ (ШАКАЛ-2)
Деталь шифра
Ключевые размерыОт 128 до 512 бит
Размеры блоков160 бит (SHACAL-1),
256 бит (SHACAL-2)
СтруктураКриптографическая хеш-функция
Раундов80

ШАКАЛ-1 (изначально просто ШАКАЛ) представляет собой 160-битный блочный шифр, основанный на SHA-1, и поддерживает ключи от 128 до 512 бит. ШАКАЛ-2 256-битный блочный шифр, основанный на более крупной хеш-функции SHA-256.

И ШАКАЛ-1, и ШАКАЛ-2 были выбраны для второго этапа НЕССИ проект. Однако в 2003 году SHACAL-1 не был рекомендован для портфеля NESSIE из-за опасений по поводу его ключевого графика, в то время как SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.

Дизайн

SHACAL-1 основан на следующем наблюдении SHA-1:

Хэш-функция SHA-1 разработана на основе функция сжатия. Эта функция принимает на входе 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 циклов. Хеш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эта функция сжатия легко обратима, если известен блок данных, то есть с учетом блока данных, с которым он действовал, и выходных данных функции сжатия, можно вычислить то состояние, которое произошло.

SHACAL-1 превращает функцию сжатия SHA-1 в блочный шифр, используя входное состояние в качестве блока данных и используя входные данные в качестве входного ключа. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи короче 512 бит поддерживаются путем заполнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.

Безопасность ШАКАЛ-1

В статье «Атака с помощью прямоугольника со связанными ключами на полный SHACAL-1», 2006 г., Орр Дункельман, Натан Келлер и Чонсунг Ким представили атаку с использованием прямоугольников со связанными ключами на полных 80 раундах SHACAL-1.

В статье «Дифференциальные и прямоугольные атаки на SHACAL-1 с уменьшенным числом раундов» Цзицян Лу, Чонсунг Ким, Натан Келлер и Орр Дункельман представили прямоугольные атаки на первом 51 раунде и серию из 52 внутренних раундов SHACAL-1 и представили дифференциальную атаки на первые 49 раундов и серию из 55 внутренних раундов ШАКАЛ-1. Это наиболее известные в настоящее время криптоаналитические результаты SHACAL-1 в сценарии атаки с одним ключом.

Безопасность ШАКАЛ-2

В статье «Атака с помощью прямоугольника со связанными ключами на 42-раундовый SHACAL-2» Цзицян Лу, Чон Сунг Ким, Натан Келлер, Орр Дункельман представили атаку с использованием связанных клавиш на SHACAL-2 с 42 раундами.

В 2008 году Лу и Ким представили атаку с использованием связанных клавиш прямоугольника на SHACAL-2 с 44 раундами. Это наиболее известный в настоящее время криптоаналитический результат на SHACAL-2.

Рекомендации

внешняя ссылка