SXAL/MBAL

SXAL
Allmän
Designers Laurel Intelligent Systems
Först publicerad december 1993
Chifferdetalj
Nyckelstorlekar 64 bitar
Blockstorlekar 64 bitar
Strukturera Substitution-permutationsnätverk
Omgångar 8
Bästa offentliga kryptoanalys
Differentiell och linjär kryptoanalys

Inom kryptografi är SXAL ( Substitution Xor ALgorithm , ibland kallad SXAL8 ) ett blockchiffer designat 1993 av Yokohama -baserade Laurel Intelligent Systems. Den används normalt i ett speciellt driftläge som kallas MBAL (Multi Block ALgorithm) . SXAL/MBAL har använts för kryptering i ett antal japanska PC-kort och smartkort .

SXAL är ett 8-round substitution-permutationsnätverk med blockstorlek och nyckelstorlek på 64 bitar vardera. Alla operationer är byte-orienterade. Algoritmen använder en enda 8×8-bitars S-box K , utformad så att både K(X) och X XOR K(X) är injektiva funktioner . I varje omgång permuteras först blockets byte. Sedan XOReds varje byte med en nyckelbyte och en tidigare chiffertextbyte, bearbetas genom S-boxen, och XORed med den föregående klartextbyten.

Nyckelschemat är ganska komplext, bearbetar nyckeln med SXAL själv , börjar med en nollnyckel och använder permuterade mellanresultat som senare nycklar.

MBAL

MBAL är en krypteringsalgoritm byggd med SXAL som kan appliceras på meddelanden hur många byte som helst (minst 8). Den använder två 64-bitars utökade nycklar för nyckelblekning på de första 64 bitarna. Algoritmen består av 9 steg:

  1. Förblekning
  2. F m : En utökad version av SXAL tillämpas på hela meddelandet
  3. SXAL blocket som består av de första 4 och sista 4 byten
  4. Vänd om byteordningen för hela meddelandet
  5. F m
  6. Omvänd
  7. SXAL ändarna
  8. F m
  9. Efterblekning

MBAL har visat sig vara känsligt för både differentiell kryptoanalys och linjär kryptoanalys .

  1. ^ a b   Schneier, Bruce (1996). Tillämpad kryptografi (2:a upplagan). John Wiley & Sons . sid. 344 . ISBN 0-471-11709-9 .

externa länkar