Tervező (k) | Helena Handschuh , David Naccache |
---|---|
Első kiadvány | 2001 |
Származó | az SHA-1 kriptográfiai kivonatoló funkció |
Titkosítás (ok) ezen algoritmus alapján | nem |
Blokk mérete (i) | 160 bit |
---|---|
Kulcs (ok) | 128 - 512 bit |
Szerkezet | reverzibilis tömörítési funkció |
Fordulatok száma | 80 |
Jobb kriptanalízis
téglalap támadása által Eli Biham et al. 49 kör felett
A Shacal-1 és a Shacal-2 blokk titkosító algoritmusok, amelyek SHA típusú kriptográfiai hash függvényeken alapulnak . Tervezésüket Helena Handschuh és David Naccache , a Gemplus intelligenskártya- gyártó kriptográfusai tervezték . Azóta elhagyták ezt a társaságot.
A Shacal-1 (eredetileg éppen Shacal nevet viseli) egy 160 bites blokkos titkosítás, amely SHA-1-n alapul, és 128–512 bites kulcsokat támogat . A Shacal-2 egy 256 bites blokkos titkosítás, amely az SHA-256 titkosítási hash függvényen alapul .
A 2003 , Shacal-2-t választotta a Nessie Project , mint az egyik tizenhét ajánlott algoritmusok.
A Shacal a következő SHA-1 megfigyeléseken alapul:
Az SHA-1 hash függvény egy tömörítési függvény köré épül fel. Ez 160 bites regisztert és 512 bites adatot vesz be bemenetként, majd egy másik 160 bites regisztert küld kimenetként. A kivonatoló funkció úgy működik, hogy megismétli a tömörítési funkciót az 512 bites blokkokon, és minden alkalommal ennek megfelelően frissíti a regisztert. Ez a tömörítési funkció könnyen visszafordítható, ha az adatblokk ismert, vagyis az adatok és a tömörítés eredményének ismeretében kiszámítható a bemeneti regiszter tartalma.
Shacal az SHA-1-et használja blokk titkosító funkcióként, a bemeneti regisztert az adatok blokkjaként, a bemeneti adatokat pedig a kulcsként veszi figyelembe. Más szavakkal, Shacal újraértelmezi az SHA-1 tömörítési funkcióját 160 bites blokkos titkosításként , 512 bites kulccsal . A rövidebb kulcsokat 0 (nulla) legfeljebb 512 bit kitöltésével lehet használni . A Shacal nem 128 bitesnél kisebb kulcsokkal használható .
Mint minden blokkos titkosító algoritmus , itt is lehetséges hosszabb üzenetek feldolgozása a blokkok láncolásával titkosítási módok, például CBC , CTR vagy OFB segítségével . Ha az algoritmus ellenáll az olyan eredeti támadásoknak, mint a lineáris és a differenciális kriptanalízis , a változatok lehetővé teszik több torony megtámadását.
A két differenciál-lineáris kriptanalízis kombinációját alkalmaztuk a Shacal-2-n. Jongsung Kim csapata lehetetlen differenciális támadást mutatott be 30 kör alatt . A 80 torony közül 49 elleni téglalap támadást javasolta Eli Biham et al. Más hasonló támadások, például a bumeráng-támadás alkalmazhatók.