샤카루

SHACAL
샤카루
SHACAL.png
일반
디자이너헬레나 핸즈추, 데이비드 나체
유래SHA-1, SHA-256
관련 정보
인정.네시(SHACAL-2)
암호 상세
키 사이즈128 ~ 512 비트
블록 크기160비트(SHACAL-1),
256 비트(SHACAL-2)
구조.암호화 해시 함수
라운드80

SHACAL-1(원래 단순 SHACAL)은 SHA-1에 기반한 160비트 블록 암호로 128비트부터 512비트까지의 키를 지원합니다.SHACAL-2는 더 큰 해시함수 SHA-256에 기반한 256비트 블록 암호입니다.

SHACAL-1과 SHACAL-2는 모두 NESSIE 프로젝트의 두 번째 단계로 선택되었습니다.단, 2003년 SHACAL-1은 주요 일정에 대한 우려 때문에 NESSIE 포트폴리오에 권장되지 않았으며, SHACAL-2는 최종적으로 17개의 NESSIE 최종 후보 중 하나로 선정되었습니다.

설계.

SHACAL-1은 SHA-1의 다음 관찰에 기초하고 있습니다.

해시함수 SHA-1은 압축함수를 중심으로 설계되어 있습니다.이 함수는 160비트 상태와 512비트 데이터 워드를 입력으로 사용하고 80라운드 후에 새로운 160비트 상태를 출력합니다.해시 함수는 연속된 512비트 데이터 블록에서 이 압축 함수를 반복 호출하고 그에 따라 상태를 업데이트할 때마다 작동합니다.이 압축 함수는 데이터 블록이 알려진 경우(즉, 작용한 데이터 블록과 압축 함수의 출력을 고려할 때) 쉽게 반전할 수 있습니다.

SHACAL-1은 입력된 상태를 데이터 블록으로 하고 입력된 데이터를 키 입력으로 함으로써 SHA-1 압축 함수를 블록 암호로 한다.즉, SHACAL-1은 SHA-1 압축 기능을 512비트키를 가진 80라운드 160비트블록 암호로 간주합니다.512비트보다 짧은 키는 0으로 채우는 것으로 지원됩니다.SHACAL-1은 128비트 미만의 키에서는 사용할 수 없습니다.

SHACAL-1의 보안

2006년 논문 "전체 SHACAL-1에 대한 관련 키 직사각형 공격"에서 Orr Dunkelman, Nathan Keller 및 김종성은 전체 SHACAL-1 80발에 대한 관련 키 직사각형 공격을 제시했다.

지창루, 김종성, 네이선 켈러, 오르 던켈만은 '축소 라운드 SHACAL-1에 대한 차등 및 직사각형 공격'이라는 논문에서 SHACAL-1의 첫 번째 51라운드에 대한 직사각형 공격과 SHACAL-1의 첫 번째 52라운드 내부 라운드에 대한 차등 공격을 제시했으며, SHACAL-1의 첫 번째 라운드와 55라운드에 대한 차등 공격을 제시했다.이것들은 단일 키 공격 시나리오에서 SHACAL-1에 대해 현재 가장 잘 알려진 암호 분석 결과입니다.

SHACAL-2의 보안

논문 "42라운드 SHACAL-2 관련 키 직사각형 공격"에서 지창 루, 김종성, 나단 켈러, 오르 던켈만은 42라운드 SHACAL-2 관련 키 직사각형 공격을 제시했다.

2008년 루와 김은 44라운드 SHACAL-2에 대한 관련 키 직사각형 공격을 선보였다.이것은 SHACAL-2에서 현재 가장 잘 알려진 암호 분석 결과입니다.

레퍼런스

  • Eli Biham, Orr Dunkelman, Nathan Keller (February 2003). Rectangle Attacks on 49-Round SHACAL-1 (PDF). 10th International Workshop on Fast Software Encryption (FSE '03). Lund: Springer-Verlag. pp. 22–35. Archived from the original (PDF) on 2007-09-26. Retrieved 2007-07-02.{{cite conference}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  • Helena Handschuh, Lars R. Knudsen, Matthew J. B. Robshaw (April 2001). Analysis of SHA-1 in Encryption Mode (PDF/PostScript). CT-RSA 2001, The Cryptographer's Track at RSA Conference 2001. San Francisco, California: Springer-Verlag. pp. 70–83. Retrieved 2007-07-02.{{cite conference}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  • Seokhie Hong; Jongsung Kim; Guil Kim; Jaechul Sung; Changhoon Lee; Sangjin Lee (December 2003). Impossible Differential Attack on 30-Round SHACAL-2. 4th International Conference on Cryptology in India (INDOCRYPT 2003). New Delhi: Springer-Verlag. pp. 97–106.
  • Jongsung Kim; Guil Kim; Sangjin Lee; Jongin Lim; Junghwan Song (December 2004). Related-Key Attacks on Reduced Rounds of SHACAL-2. INDOCRYPT 2004. Chennai: Springer-Verlag. pp. 175–190.
  • Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee; Dowon Hong (July 2004). The Related-Key Rectangle Attack — Application to SHACAL-1. 9th Australasian Conference on Information Security and Privacy (ACISP 2004). Sydney: Springer-Verlag. pp. 123–136.
  • Jongsung Kim; Dukjae Moon; Wonil Lee; Seokhie Hong; Sangjin Lee; Seokwon Jung (December 2002). Amplified Boomerang Attack against Reduced-Round SHACAL. ASIACRYPT 2002. Queenstown, New Zealand: Springer-Verlag. pp. 243–253.
  • Markku-Juhani Olavi Saarinen (February 2003). Cryptanalysis of Block Ciphers Based on SHA-1 and MD5 (PDF). FSE '03. Lund: Springer-Verlag. pp. 36–44. Archived from the original (PDF) on 2006-12-24. Retrieved 2007-07-02.
  • YongSup Shin; Jongsung Kim; Guil Kim; Seokhie Hong; Sangjin Lee (July 2004). Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2. ACISP 2004. Sydney: Springer-Verlag. pp. 110–122.
  • Jiqiang Lu; Jongsung Kim; Nathan Keller; Orr Dunkelman (2006). Related-Key Rectangle Attack on 42-Round SHACAL-2 (PDF). Information Security, 9th International Conference (ISC 2006). Samos: Springer-Verlag. pp. 85–100. Archived from the original (PDF) on 2006-09-25. Retrieved 2007-07-02.
  • Jiqiang Lu; Jongsung Kim; Nathan Keller; Orr Dunkelman (December 2006). Differential and Rectangle Attacks on Reduced-Round SHACAL-1 (PDF). INDOCRYPT 2006. Kolkata: Springer-Verlag. pp. 17–31. Retrieved 2007-07-02.
  • O. Dunkelman; N. Keller; J. Kim (August 2006). Related-key rectangle attack on the full SHACAL-1 (PostScript). Selected Areas in Cryptography (SAC 2006), to appear. Montreal: Springer-Verlag. pp. 16 pages. Retrieved 2007-07-02.
  • Jiqiang Lu; Jongsung Kim (September 2008). "Attacking 44 Rounds of the SHACAL-2 Block Cipher Using Related-Key Rectangle Cryptanalysis" (PDF). IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. IEICE: 2599–2596. Retrieved 2012-01-30.

외부 링크