シャカル

Block cipher
シャカル
一般的な
デザイナーヘレナ・ハンシュ、デヴィッド・ナッチェ
由来SHA-1SHA-256
関連カニ
認証ネッシー(SHACAL-2)
暗号の詳細
キーサイズ128~512ビット
ブロックサイズ160ビット(SHACAL-1)、
256ビット(SHACAL-2)
構造暗号ハッシュ関数
ラウンド80

SHACAL-1(元々は単にSHACALと呼ばれていました)は、 SHA-1をベースにした160ビットのブロック暗号で、128ビットから512ビットまでの鍵をサポートします。SHACAL -2は、より大規模なハッシュ関数であるSHA-256をベースにした256ビットのブロック暗号です

SHACAL-1とSHACAL-2はともにNESSIEプロジェクトの第2フェーズに選定されました。しかし、2003年にSHACAL-1は主要スケジュールに関する懸念からNESSIEポートフォリオへの選定は見送られ、SHACAL-2は最終的に17機のNESSIE最終候補機の1機として選定されました。

デザイン

SHACAL-1 は、SHA-1 に関する以下の観察に基づいています。

ハッシュ関数SHA-1は、圧縮関数に基づいて設計されています。この関数は、160ビットの状態と512ビットのデータワードを入力として受け取り、80ラウンド後に新しい160ビットの状態を出力します。ハッシュ関数は、この圧縮関数を連続する512ビットのデータブロックで繰り返し呼び出し、そのたびに状態を更新することで動作します。この圧縮関数は、データブロックが既知であれば簡単に逆変換できます。つまり、圧縮関数が作用したデータブロックと圧縮関数の出力がわかれば、入力された状態を計算できます。

SHACAL-1は、状態入力をデータブロックとして、データ入力を鍵入力として用いることで、SHA-1圧縮関数をブロック暗号に変換します。言い換えれば、SHACAL-1はSHA-1圧縮関数を、512ビットの鍵を持つ80ラウンド、160ビットのブロック暗号とみなします。512ビットより短い鍵は、ゼロをパディングすることでサポートされます。SHACAL-1は128ビットより短い鍵での使用を想定していません。

SHACAL-1のセキュリティ

2006 年の論文「SHACAL-1 全体に対する関連キー長方形攻撃」では、Orr Dunkelman、Nathan Keller、Jongsung Kim が、SHACAL-1 の 80 ラウンド全体に対する関連キー長方形攻撃を発表しました。

論文「短縮ラウンドSHACAL-1に対する差分攻撃と矩形攻撃」において、Jiqiang Lu、Jongsung Kim、Nathan Keller、Orr Dunkelmanは、SHACAL-1の最初の51ラウンドと一連の52ラウンドの内部ラウンドに対する矩形攻撃、および最初の49ラウンドと一連の55ラウンドの内部ラウンドに対する差分攻撃を提示しました。これらは、単一鍵攻撃シナリオにおけるSHACAL-1の暗号解読において、現在知られている中で最も優れた結果です。

SHACAL-2のセキュリティ

論文「42 ラウンドの SHACAL-2 に対する関連キー長方形攻撃」では、Jiqiang Lu、Jongsung Kim、Nathan Keller、Orr Dunkelman が 42 ラウンドの SHACAL-2 に対する関連キー長方形攻撃を発表しました。

2008年、LuとKimは44段のSHACAL-2に対する関連鍵長方形攻撃を発表しました。これは、SHACAL-2に関する現時点で最も優れた暗号解読結果です。

参考文献

  • Eli BihamOrr Dunkelman、Nathan Keller (2003年2月). 49ラウンドSHACAL-1に対する長方形攻撃(PDF) . 第10回国際高速ソフトウェア暗号化ワークショップ(FSE '03).ルンド: Springer-Verlag . pp.  22– 35. オリジナル(PDF)から2007年9月26日にアーカイブ。 2007年7月2日閲覧{{cite conference}}: CS1 maint: multiple names: authors list (link)
  • Helena Handschuh、Lars R. KnudsenMatthew JB Robshaw (2001年4月). Analysis of SHA-1 in Encryption Mode (PDF/ PostScript ) . CT-RSA 2001, The Cryptographer's Track at RSA Conference 2001. San Francisco, California : Springer-Verlag. pp.  70– 83. 2007年7月2日閲覧.{{cite conference}}: CS1 maint: multiple names: authors list (link)
  • Seokhie Hong; Jongsung Kim; Guil Kim; Jaechul Sung; Changhoon Lee; Sangjin Lee (2003年12月). 30ラウンドSHACAL-2に対する不可能差分攻撃. 第4回インド国際暗号会議 (INDOCRYPT 2003).ニューデリー: Springer-Verlag. pp.  97– 106.
  • Jongsung Kim、Guil Kim、Sangjin Lee、Jongin Lim、Junghwan Song (2004年12月). SHACAL-2の短縮ラウンドに対する関連鍵攻撃. INDOCRYPT 2004.チェンナイ:Springer-Verlag. pp.  175– 190.
  • Jongsung Kim、Guil Kim、Seokhie Hong、Sangjin Lee、Dowon Hong (2004年7月).関連キー矩形攻撃 — SHACAL-1への応用. 第9回オーストラリア情報セキュリティ・プライバシー会議 (ACISP 2004).シドニー: Springer-Verlag. pp.  123– 136.
  • Jongsung Kim、Dukjae Moon、Wonil Lee、Seokhie Hong、Sangjin Lee、Seokwon Jung (2002年12月).ラウンド数削減SHACALに対する増幅ブーメラン攻撃. ASIACRYPT 2002.ニュージーランド、クイーンズタウン:Springer-Verlag. pp.  243– 253.
  • Markku-Juhani Olavi Saarinen (2003年2月). SHA-1およびMD5に基づくブロック暗号の暗号解析(PDF) . FSE '03. ルンド: Springer-Verlag. pp.  36– 44. オリジナル(PDF)から2006年12月24日にアーカイブ。 2007年7月2日閲覧
  • YongSup Shin; Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee (2004年7月). SHACAL-2の短縮ラウンドに対する差分線形型攻撃. ACISP 2004. シドニー: Springer-Verlag. pp.  110– 122.
  • Jiqiang Lu; Jongsung Kim; Nathan Keller; Orr Dunkelman (2006). 42ラウンドSHACAL-2に対する関連キー矩形攻撃(PDF) . 情報セキュリティ、第9回国際会議 (ISC 2006). Samos : Springer-Verlag. pp.  85– 100. オリジナル(PDF)から2006年9月25日にアーカイブ。 2007年7月2日閲覧
  • Jiqiang Lu、Jongsung Kim、Nathan Keller、Orr Dunkelman (2006年12月). 縮小ラウンドSHACAL-1に対する差分攻撃と矩形攻撃(PDF) . INDOCRYPT 2006.コルカタ: Springer-Verlag. pp.  17– 31. 2007年7月2日閲覧.
  • O. Dunkelman、N. Keller、J. Kim (2006年8月). 完全SHACAL-1 (PostScript)に対する関連鍵長方形攻撃. Selected Areas in Cryptography (SAC 2006)、近日刊行予定.モントリオール:Springer-Verlag. 16ページ. 2007年7月2日閲覧.
  • Jiqiang Lu、Jongsung Kim (2008年9月). 「関連鍵長方形暗号を用いたSHACAL-2ブロック暗号の44ラウンド攻撃」(PDF) .電子情報通信学会論文集 電子情報通信学会論文集: 2599–2596 . 2012年1月30日閲覧.
  • ネイサン・ケラーのホームページ
Retrieved from "https://en.wikipedia.org/w/index.php?title=SHACAL&oldid=1084900639"