Fast Data Encipherment Algorithm

Fast Data Encipherment Algorithm
FEAL
FEAL
Eine Feistel-Runde von FEAL
Entwickler Akihiro Shimizu und Shoji Miyaguchi, beide von NTT
Veröffentlicht FEAL-4 1987; FEAL-N/NX 1990
Schlüssellänge 64 Bit (FEAL), 128 Bits (FEAL-NX)
Blockgröße 64 Bit
Struktur Feistelchiffre
Runden Ursprünglich 4 bei FEAL-4, dann erweitert auf 8 Runden; FEAL-N/NX mit variabler Rundenanzahl, wobei minimal 32 empfohlen sind.
Beste bekannte Kryptoanalyse
FEAL-4 ist sehr anfällig für die lineare Kryptoanalyse mit nur fünf bekannten Klartextblöcken. (Matsui und Yamagishi, 1992).
FEAL-N/NX ist für die differentielle Kryptoanalyse mit weniger als 31 Runden anfällig. (Biham und Shamir, 1991).

FEAL (Fast Data Encipherment Algorithm) ist ein Blockchiffre und zählt zu den symmetrischen Verschlüsselungsalgorithmen. Das Ziel bei der Entwicklung war, welche von dem japanischen Telefonkonzern Nippon Telegraph and Telephone (NTT) ausging, eine effiziente Implementierung eines Verschlüsselungsalgorithmus in Software auch für kleine Mikrocontroller zu erreichen und damit eine Alternative zu den von amerikanischen Behörden entwickelten Data Encryption Standard (DES) darzustellen. DES ist in Software nur vergleichsweise ineffizient zu implementieren.

FEAL diente in den Jahren nach seiner Entwicklung 1987 vor allem als Testobjekt für verschiedenartige Angriffszenarien auf Verschlüsselungsalgorithmen. Insbesondere diente er dazu um die heute wesentlichen Analyseverfahren, die differentielle Kryptoanalyse und die lineare Kryptoanalyse, in ihrer Entwicklung voran zu bringen. FEAL selber gilt, in den ursprünglichen Versionen wie FEAL-4 und FEAL-8, als gebrochen und sollte daher nicht eingesetzt werden.

Versionen

Ursprünglich wurde 1988 von dem Entwicklerteam um Akihiro Shimizu und Shoji Miyaguchi bei NTT FEAL-4 entwickelt. Dieser Algorithmus und seine Entstehungsgeschichte dokumentiert auch sehr anschaulich und mit teilweise amüsanten Abläufen die Problematik die mit der Entwicklung sicherer Blockverschlüsselungsalgorithmen verbunden sein kann.

Damit der Algorithmus in Software einen möglichst hohen Durchsatz erzielt, war die Anzahl der Runden nur auf vier festgelegt. FEAL-4 wurde noch im gleichen Jahr 1988 auf der Eurocrypt '88 von B. den Boer gebrochen[1]. Nur zwei Jahre später wurde von Sean Murphy die von ihm neu entwickelte differentielle Kryptoanalyse erfolgreich gegen FEAL-4 eingesetzt, wobei er nur 20 gewählte Klartextblöcke benötigte.[2]

Die Entwickler verbesserten darauf hin ihren Algorithmus und schufen im Jahr 1989 FEAL-8, eine Version mit acht Runden. Dieser Algorithmus wurde ebenfalls im gleichen Jahr von Biham und Shamir auf der Konferenz SECURICOM '89 erfolgreich kryptoanalysiert.

Die Entwickler sahen sich daraufhin gezwungen, ihr Ziel, mit möglichst wenigen Runden eine effiziente Softwareimplementierung zu erreichen, endgültig aufgeben zu müssen, und veröffentlichten FEAL-N mit einer variablen Anzahl von Runden. Auf der SECURICOM '91 konnte wieder von Biham und Shamir gezeigt werden, das FEAL-N für weniger als 32 Runden effizienter als mit Brute-Force geknackt werden kann.

Die Entwickler von FEAL entwarfen parallel im Jahr 1990 auch FEAL-NX, eine Variante, die mit 128 Bit langen Schlüsseln statt der ursprünglich gewählten 64 Bit langen Schlüsseln arbeitete. Sehr zum Leidwesen der Entwickler wurde auf der SECURICOM '91 von Biham und Shamir gezeigt, dass FEAL-NX mit 128 Bit langen Schlüssel genauso leicht zu brechen ist, wie FEAL-N mit 64 Bit langen Schlüsseln.

Darüber hinaus wurden von verschiedenen Entwicklungsteams Modifikationen zur Stärkung vorgeschlagen, wie FEAL-N(X)S, welche FEAL durch eine dynamische Vertauschungsfunktion stärken soll. Allerdings gehen alle diese Erweiterungen sehr zu Lasten des Datendurchsatzes.

FEAL wird vor allem zum Testen neuer und Verfeinern von kryptoanalytischen Angriffsmethoden verwendet. FEAL, egal in welcher Version, sollte wegen seiner bekannten Schwächen nicht in sicherheitskritischen Bereichen eingesetzt werden. FEAL ist weiters in den USA patentiert, das Patent läuft 2009 aus.

Referenzen

  1. B. den Boer: Cryptanalysis of F.E.A.L., Advances in Cryptology - EUROCRYPT '88 Proceesings, Springer Verlag, 1988, Seite 293-299
  2. Sean Murphy: The Cryptoanalysis of FEAL-4 with 20 Chosen Plaintexts, Journal of Cryptology, 1990, Seite 145 bis 155 ( http://www.springerlink.com/content/q14267573711682j/fulltext.pdf )

Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Schlagen Sie auch in anderen Wörterbüchern nach:

  • FEAL — Infobox block cipher name = FEAL caption = The FEAL Feistel function designers = Akihiro Shimizu and Shoji Miyaguchi (NTT) publish date = FEAL 4 in 1987; FEAL N/NX in 1990 derived from = derived to = key size = 64 bits (FEAL), 128 bits (FEAL NX)… …   Wikipedia

  • FEAL — La fonction de Feistel dans FEAL Résumé Concepteur(s) Akihiro Shimizu and Shoji Miyaguchi (NTT) Première publication 1987 (FEAL 4) et 1990 (FEAL N/NX) …   Wikipédia en Français

  • FEAL — Die Rundenfunktion F von FEAL Entwickler Akihiro Shimizu und Shoji Miyaguchi, beide von NTT Veröffentlicht FEAL 4 1987; FEAL N/NX 1990 Schlüssellänge …   Deutsch Wikipedia

  • FEAL — Создатель: Акихиро Симидзу и Сёдзи Миягути (NTT) Опубликован: FEAL 4 в 1987; FEAL N/NX в 1990 Размер ключа: 64 бит (FEAL), 128 бит (FEAL NX) Размер блока: 64 бит Число раундов: изначально 4, потом 8 и потом переменное количество (рекомендуемо 32) …   Википедия

  • FEAL — abbr. Fast Data Encipherment Algorithm (DES, Verschluesselung) …   United dictionary of abbreviations and acronyms

  • Block cipher modes of operation — This article is about cryptography. For method of operating , see modus operandi. In cryptography, modes of operation is the procedure of enabling the repeated and secure use of a block cipher under a single key.[1][2] A block cipher by itself… …   Wikipedia

  • Linear feedback shift register — [ xor gate provides feedback to the register that shifts bits from left to right. The maximal sequence consists of every possible state except the 0000 state.] A linear feedback shift register (LFSR) is a shift register whose input bit is a… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”