FEALFEAL
La fonction de Feistel dans FEAL
Meilleure cryptanalyse cryptanalyse linéaire (Matsui et Yamagishi, 1992), cryptanalyse différentielle sur FEAL-N/NX de moins de 31 rondes (Adi Shamir et Eli Biham, 1991). FEAL (Fast Data Encipherment Algorithm) est un algorithme de chiffrement par bloc proposé comme une alternative plus rapide et sûre de DES. Publié en 1987 par Akihiro Shimizu and Shoji Miyaguchi de NTT, ce chiffrement fut passablement étudié et permit d'affiner les méthodes de cryptanalyse. Il a de ce point de vue contribué en grande partie, aux côtés de DES, à la naissance de la cryptanalyse linéaire et de la différentielle. FEAL-4FEAL a été mis à jour à plusieurs reprises mais le schéma reste similaire et travaille sur un bloc de 64 bits. L'architecture la plus vieille, FEAL-4, fait appel à 4 tours et une clé de 64 bits. On trouve toutefois dans la littérature des mentions de FEAL-1 et FEAL-2 mais il existe peu d'informations à ce sujet. FEAL-4 sera rapidement cryptanalysé et cassé. Bert den Boer démontra une vulnérabilité dès la publication du chiffrement. Une année plus tard, den Boer décrit une attaque qui nécessite un nombre raisonnable de textes clairs choisis (de 100 à 10 000 messages) et Sean Murphy publie en 1990 une amélioration avec seulement 20 textes clairs prédéfinis par le cryptanalyste. Ces méthodes contiennent déjà des éléments qui apparaitront plus tard dans la cryptanalyse différentielle. FEAL-8En doublant le nombre de rondes, les concepteurs de FEAL pensaient éliminer les attaques mais dès 1989, Eli Biham et Adi Shamir donnent les grandes lignes à la conférence Securicom, d'une attaque différentielle. Henri Gilbert et Chassé publient une attaque similaire à une cryptanalyse différentielle en 1990, le résultat nécessitait 10 000 paires de textes clairs choisis. FEAL-N et FEAL-NXPour répondre à ces attaques, les concepteurs paramétrisent le nombre de tours : FEAL-N (1990). Le paramètre N était choisi par l'utilisateur et une variante nommée FEAL-NX, utilise une clé de 128 bits. En 1991, la cryptanalyse différentielle de Biham et Shamir montre que FEAL-N tout comme FEAL-NX peuvent être cassés, avec toutefois une complexité relativement grande. Sous l'hypothèse d'une attaque à texte clair choisi, d'autres attaques, anticipant la cryptanalyse linéaire, pouvaient casser FEAL-4 avec 5 textes clairs (Matsui et Yamagishi en 1992). FEAL-6 pouvait être cassé avec 100 textes et FEAL-8 avec 215 messages. Voir aussiRéférences
Liens externes |