This article includes a list of references, related reading, or external links, but its sources remain unclear because it lacks inline citations. (September 2017) |
Общий | |
---|---|
Дизайнеры | Хелена Хандшу, Дэвид Наккеш |
Получено из | SHA-1 , SHA-256 |
Связано с | Краб |
Сертификация | НЕССИ (ШАКАЛ-2) |
Детали шифра | |
Размеры клавиш | от 128 до 512 бит |
Размеры блоков | 160 бит (SHACAL-1), 256 бит (SHACAL-2) |
Структура | Криптографическая хэш-функция |
Раунды | 80 |
SHACAL-1 (первоначально просто SHACAL ) — это 160-битный блочный шифр на основе SHA-1 , поддерживающий ключи от 128 до 512 бит. SHACAL-2 — это 256-битный блочный шифр на основе более крупной хэш-функции SHA-256 .
И SHACAL-1, и SHACAL-2 были выбраны для второго этапа проекта NESSIE . Однако в 2003 году SHACAL-1 не был рекомендован для портфолио NESSIE из-за опасений по поводу его ключевого графика, в то время как SHACAL-2 был окончательно выбран в качестве одного из 17 финалистов NESSIE.
SHACAL-1 основан на следующем наблюдении SHA-1:
Хэш-функция SHA-1 разработана вокруг функции сжатия . Эта функция принимает в качестве входных данных 160-битное состояние и 512-битное слово данных и выводит новое 160-битное состояние после 80 раундов. Хэш-функция работает, многократно вызывая эту функцию сжатия с последовательными 512-битными блоками данных и каждый раз соответствующим образом обновляя состояние. Эта функция сжатия легко обратима, если известен блок данных, то есть, учитывая блок данных, на который она воздействовала, и выход функции сжатия, можно вычислить то состояние, которое вошло.
SHACAL-1 превращает функцию сжатия SHA-1 в блочный шифр, используя входные данные состояния в качестве блока данных и входные данные в качестве входных данных ключа. Другими словами, SHACAL-1 рассматривает функцию сжатия SHA-1 как 80-раундовый 160-битный блочный шифр с 512-битным ключом. Ключи короче 512 бит поддерживаются путем дополнения их нулями. SHACAL-1 не предназначен для использования с ключами короче 128 бит.
В статье «Атака прямоугольника с использованием связанных ключей на весь SHACAL-1» (2006) Орр Данкельман, Натан Келлер и Чонсунг Ким представили атаку прямоугольника с использованием связанных ключей на все 80 раундов SHACAL-1.
В статье "Differential and Rectangle Attacks on Reduced-Round SHACAL-1" Цзицян Лу, Чонсунг Ким, Натан Келлер и Орр Данкельман представили прямоугольные атаки на первые 51 раунд и серию из 52 внутренних раундов SHACAL-1, а также представили дифференциальные атаки на первые 49 раундов и серию из 55 внутренних раундов SHACAL-1. Это лучшие известные на данный момент криптоаналитические результаты по SHACAL-1 в сценарии атаки с одним ключом.
В статье «Атака прямоугольника связанных ключей на 42-раундовый SHACAL-2» Цзицян Лу, Чонсунг Ким, Натан Келлер и Орр Данкельман представили атаку прямоугольника связанных ключей на 42-раундовый SHACAL-2.
В 2008 году Лу и Ким представили атаку прямоугольника связанного ключа на 44-раундовый SHACAL-2. Это лучший на данный момент известный криптоаналитический результат на SHACAL-2.
{{cite conference}}
: CS1 maint: multiple names: authors list (link){{cite conference}}
: CS1 maint: multiple names: authors list (link)