www.wikidata.de-de.nina.az
FEAL Fast Data Encipherment Algorithm ist eine Blockchiffre und zahlt zu den symmetrischen Feistelchiffren Das Ziel bei der Entwicklung die von dem japanischen Telefonkonzern Nippon Telegraph and Telephone NTT ausging war eine effiziente Implementierung eines Verschlusselungsalgorithmus in Software auch fur kleine Mikrocontroller zu erreichen und damit eine Alternative zu dem von amerikanischen Behorden entwickelten Data Encryption Standard DES zu schaffen DES ist in Software nur vergleichsweise ineffizient zu implementieren FEALFEALDie Rundenfunktion F von FEALEntwickler Akihiro Shimizu und Shoji Miyaguchi beide von NTTVeroffentlicht FEAL 4 1987 FEAL N NX 1990Schlussellange 64 Bit FEAL 128 Bits FEAL NX Blockgrosse 64 BitStruktur FeistelchiffreRunden Ursprunglich 4 bei FEAL 4 dann erweitert auf 8 Runden FEAL N NX mit variabler Rundenanzahl wobei minimal 32 empfohlen sind Beste bekannte KryptoanalyseFEAL 4 ist sehr anfallig fur die lineare Kryptoanalyse mit nur funf bekannten Klartextblocken Matsui und Yamagishi 1992 FEAL N NX ist fur die differentielle Kryptoanalyse mit weniger als 31 Runden anfallig Biham und Shamir 1991 FEAL diente in den Jahren nach seiner Entwicklung 1987 vor allem als Testobjekt fur verschiedenartige Angriffszenarien auf Verschlusselungsalgorithmen Insbesondere diente er dazu die heute wesentlichen Analyseverfahren die differentielle Kryptoanalyse und die lineare Kryptoanalyse in ihrer Entwicklung voranzubringen FEAL selbst gilt in den ursprunglichen Versionen wie FEAL 4 und FEAL 8 als gebrochen und sollte daher nicht eingesetzt werden Funktionsweise BearbeitenDer Datenblock von 64 Bit besteht aus zwei Wortern L i displaystyle L i nbsp und R i displaystyle R i nbsp zu je 32 Bit Eine Feistelrunde besteht in der Auswertung der Rundenfunktion F Bild auf einem Wort und XOR Verknupfung des Ergebnisses mit dem anderen Wort und anschliessender Vertauschung der Worter L i 1 R i displaystyle L i 1 R i nbsp R i 1 L i F R i K i displaystyle R i 1 L i oplus F R i K i nbsp Die Funktion F zerlegt das Wort R i displaystyle R i nbsp in vier Byte die im Bild jeweils durch eine Linie symbolisiert werden und erhalt als Eingabe ausserdem einen Rundenschlussel K i displaystyle K i nbsp 2 Byte Damit wird viermal eine bitweise XOR Verknupfung von zwei Bytes angewandt und je zweimal eine der Funktionen S 0 displaystyle S 0 nbsp und S 1 displaystyle S 1 nbsp ausgewertet die zwei Eingabebytes auf ein Ausgabebyte abbilden Sie addieren zunachst die beiden Eingabebytes modulo 256 displaystyle 256 nbsp und im Fall von S 1 displaystyle S 1 nbsp wird dazu noch 1 addiert wodurch das Zwischenergebnis h entsteht Dieses wird um zwei Bitpositionen nach links rotiert S i x y h mod 64 4 h 64 h x y i mod 256 displaystyle S i x y h bmod 64 cdot 4 lfloor h 64 rfloor h x y i bmod 256 nbsp Die Chiffre verwendet ausserdem Key Whitening vor der ersten und nach der letzten Runde Versionen BearbeitenUrsprunglich wurde 1988 von dem Entwicklerteam um Akihiro Shimizu und Shoji Miyaguchi bei NTT FEAL 4 entwickelt Dieser Algorithmus und seine Entstehungsgeschichte dokumentiert auch sehr anschaulich und mit teilweise amusanten Ablaufen die Probleme beim Entwickeln sicherer Blockverschlusselungsalgorithmen Damit der Algorithmus in Software einen moglichst hohen Durchsatz erzielt war die Anzahl der Runden auf nur vier festgelegt FEAL 4 wurde noch im gleichen Jahr 1988 auf der Eurocrypt 88 von B den Boer gebrochen 1 Nur zwei Jahre spater wurde von Sean Murphy die von ihm neu entwickelte differentielle Kryptoanalyse erfolgreich gegen FEAL 4 eingesetzt wobei er nur 20 gewahlte Klartextblocke benotigte 2 Die Entwickler verbesserten daraufhin im Jahr 1989 ihren Algorithmus indem sie die Zahl der Runden auf acht erhohten FEAL 8 Dieser Algorithmus wurde ebenfalls im gleichen Jahr von Biham und Shamir auf der Konferenz SECURICOM 89 erfolgreich kryptoanalysiert Die Entwickler sahen sich daraufhin gezwungen ihr Ziel mit wenigen Runden eine effiziente Softwareimplementierung zu erreichen endgultig aufzugeben und veroffentlichten FEAL N mit einer variablen Anzahl von Runden Auf der SECURICOM 91 konnte wieder von Biham und Shamir gezeigt werden das FEAL N mindestens 32 Runden benotigt damit es nicht effizienter als durch eine Brute Force Suche angegriffen werden kann Die Entwickler von FEAL entwarfen parallel im Jahr 1990 auch FEAL NX eine Variante die mit 128 Bit langen Schlusseln statt der ursprunglichen 64 Bit Schlussel arbeitet Sehr zum Leidwesen der Entwickler wurde auf der SECURICOM 91 von Biham und Shamir gezeigt dass FEAL NX genauso leicht zu brechen ist wie FEAL N mit 64 Bit Schlusseln 3 Daruber hinaus wurden von verschiedenen Entwicklungsteams Modifikationen zur Starkung vorgeschlagen wie FEAL N X S welche FEAL durch eine dynamische Vertauschungsfunktion starken soll Allerdings gehen alle diese Erweiterungen sehr zu Lasten des Datendurchsatzes FEAL wird vor allem zum Testen und Verfeinern von kryptoanalytischen Angriffsmethoden genutzt FEAL sollte egal in welcher Version wegen seiner bekannten Schwachen nicht in sicherheitskritischen Bereichen eingesetzt werden FEAL war in den USA patentiert das Patent lief 2009 aus Einzelnachweise Bearbeiten Bert den Boer Cryptanalysis of F E A L In Lecture Notes in Computer Science 330 Jahrgang 1988 S 293 299 doi 10 1007 3 540 45961 8 27 Sean Murphy The cryptanalysis of FEAL 4 with 20 chosen plaintexts In Journal of Cryptology 2 Jahrgang Nr 3 Januar 1990 S 145 155 doi 10 1007 BF00190801 rhul ac uk PDF Eli Biham Adi Shamir Differential cryptanalysis of DES like cryptosystems In Journal of Cryptology 4 Jahrgang Nr 1 Januar 1991 S 3 72 doi 10 1007 BF00630563 psu edu PDF Abgerufen von https de wikipedia org w index php title FEAL amp oldid 226344287