Shacal

{{#ifeq:||Un article de Ziki, l'encyclopédie libre.|Une page de Ziki, l'encyclopédie libre.}}
Révision datée du 15 septembre 2022 à 01:50 par >I Know Nought (→‎growthexperiments-addlink-summary-summary:2|1|0)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Modèle:Paronyme Modèle:Infobox V3/Début Modèle:Infobox V3/Image Wikidata Modèle:Infobox V3/Tableau début Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau fin Modèle:Infobox V3/Tableau début Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau fin Modèle:Infobox V3/Titre Bloc attaque rectangle par Eli Biham et al. sur 49 tours Modèle:Infobox V3/Fin avec wikidata

Shacal-1 et Shacal-2 sont des algorithmes de chiffrement par blocs basés sur les fonctions de hachage cryptographique de type SHA. Ils ont été conçus par Helena Handschuh et David Naccache, cryptographes de la société Gemplus productrice de cartes à puces. Ils ont depuis quitté cette société.

Shacal-1 (simplement nommé Shacal à l'origine) est un chiffrement à Modèle:Nobr par blocs basé sur SHA-1 et supporte des clés de 128 à Modèle:Nobr. Shacal-2 est un chiffrement à Modèle:Nobr par blocs basé sur la fonction de hachage cryptographique SHA-256.

En 2003, Shacal-2 fut sélectionné par le projet Nessie comme l'un de leurs dix-sept algorithmes recommandés.

Architecture

Shacal est basé sur les observations de SHA-1 suivantes :

La fonction de hachage SHA-1 est structurée autour d'une fonction de compression. Celle-ci prend en entrée un registre de Modèle:Nobr et des données sur Modèle:Nobr puis envoie un autre registre de Modèle:Nobr en sortie. La fonction de hachage travaille par répétition de la fonction de compression sur des blocs de Modèle:Nobr et, chaque fois, met à jour le registre en conséquence. Cette fonction de compression est aisément réversible si le bloc de données est connu, c'est-à-dire connaissant les données et le résultat de la compression, on peut calculer le contenu du registre d'entrée.

Shacal utilise SHA-1 comme fonction de chiffrement par bloc en prenant le registre d'entrée comme bloc de données et les données en entrée comme clé. En d'autres termes, Shacal réinterprète la fonction de compression de SHA-1 comme un chiffrement à Modèle:Nobr par blocs, avec une clé de Modèle:Nobr. Les clés plus courtes sont utilisables en complétant par des 0 (zéro) à concurrence des Modèle:Nobr. Shacal n'est pas prévu pour être utilisé avec des clés inférieures à Modèle:Nobr.

Cryptanalyse

Comme tout algorithme de chiffrement par blocs, il est possible de traiter des messages plus longs en chaînant les blocs grâce à des modes de chiffrement comme le CBC, CTR ou encore OFB. Si l'algorithme résiste aux attaques originales comme la cryptanalyse linéaire et différentielle, des variantes permettent d'attaquer plusieurs tours.

Une combinaison des deux, la cryptanalyse différentielle-linéaire a été appliquée sur Shacal-2. L'équipe de Jongsung Kim a présenté une attaque par différentielles impossibles sur Modèle:Nobr. Une attaque rectangle sur 49 des Modèle:Nobr a été proposée par Eli Biham et al. D'autres attaques similaires comme l'attaque boomerang sont applicables.

Références

  • Eli Biham, Orr Dunkelman, Nathan Keller: Rectangle Attacks on 49-Round Shacal-1. FSE 2003: Modèle:P..
  • Helena Handschuh, Lars R. Knudsen, Matthew J. B. Robshaw: Analysis of SHA-1 in Encryption Mode. CT-RSA 2001: Modèle:P..
  • Seokhie Hong, Jongsung Kim, Guil Kim, Jaechul Sung, Changhoon Lee, Sangjin Lee: Impossible Differential Attack on 30-Round Shacal-2. Indocrypt 2003: Modèle:P..
  • Jongsung Kim, Guil Kim, Sangjin Lee, Jongin Lim and Junghwan Song, Related-Key Attacks on Reduced Rounds of Shacal-2, Indocrypt 2004, Modèle:P..
  • Jongsung Kim, Guil Kim, Seokhie Hong, Sangjin Lee, Dowon Hong: The Related-Key Rectangle Attack — Application to Shacal-1. Acisp 2004: Modèle:P..
  • Jongsung Kim, Dukjae Moon, Wonil Lee, Seokhie Hong, Sangjin Lee, Seokwon Jung: Amplified Boomerang Attack against Reduced-Round Shacal. Asiacrypt 2002: Modèle:P..
  • Markku-Juhani Olavi Saarinen: Cryptanalysis of Block Ciphers Based on SHA-1 and MD5. FSE 2003: Modèle:P..
  • YongSup Shin, Jongsung Kim, Guil Kim, Seokhie Hong, Sangjin Lee: Differential-Linear Type Attacks on Reduced Rounds of Shacal-2. Acisp 2004: Modèle:P..

Modèle:Palette Modèle:Portail