Designer (r) | Helena Handschuh , David Naccache |
---|---|
Første publikasjon | 2001 |
Avledet fra | SHA-1 kryptografisk hash-funksjon |
Kryptering (er) basert på denne algoritmen | Nei |
Blokkstørrelse (r) | 160 bits |
---|---|
Nøkkel lengde (r) | 128 til 512 bits |
Struktur | reversibel kompresjonsfunksjon |
Antall svinger | 80 |
Bedre kryptanalyse
rektangelangrep av Eli Biham et al. over 49 runder
Shacal-1 og Shacal-2 er blokk-krypteringsalgoritmer basert på SHA- type kryptografiske hashfunksjoner . De ble designet av Helena Handschuh og David Naccache , kryptografer på smartkort produsent Gemplus . De har siden forlatt dette selskapet.
Shacal-1 (opprinnelig bare kalt Shacal) er en 160- biters blokk- kryptering basert på SHA-1 og støtter 128 til 512 bit-nøkler . Shacal-2 er en 256-biters kryptering basert på SHA-256 kryptografisk hash-funksjon .
I 2003 ble Shacal-2 valgt av Nessie Project som en av deres sytten anbefalte algoritmer.
Shacal er basert på følgende SHA-1 observasjoner:
SHA-1 hash-funksjonen er strukturert rundt en kompresjonsfunksjon. Dette tar et 160-biters register og 512-biters data som inndata, og sender deretter et annet 160-biters register som utdata. Hashfunksjonen fungerer ved å gjenta komprimeringsfunksjonen på blokker på 512 bits og oppdaterer registeret hver gang. Denne kompresjonsfunksjonen er lett reversibel hvis datablokken er kjent, det vil si å kjenne dataene og resultatet av komprimeringen, innholdet i inngangsregisteret kan beregnes.
Shacal bruker SHA-1 som en blokk-krypteringsfunksjon som tar inngangsregisteret som datablokk og inngangsdata som nøkkel. Med andre ord, tolker Shacal på nytt komprimeringsfunksjonen til SHA-1 som en 160-biters kryptering med en 512-bit nøkkel . Kortere taster kan brukes ved å polere 0 (null) opp til 512 bits . Shacal er ikke ment for bruk med nøkler mindre enn 128 bits .
Som enhver blokk-krypteringsalgoritme er det mulig å behandle lengre meldinger ved å kjede blokkene ved hjelp av krypteringsmodi som CBC , CTR eller til og med OFB . Hvis algoritmen motstår originale angrep som lineær og differensiell kryptanalyse , tillater varianter å angripe flere tårn.
En kombinasjon av de to, differensial-lineære kryptanalysene er blitt brukt på Shacal-2. Jongsung Kims team viste et umulig differensialangrep over 30 runder . Et rektangelangrep på 49 av de 80 tårnene ble foreslått av Eli Biham et al. Andre lignende angrep som boomerang-angrepet er aktuelt.