Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , полосатого представляет собой блочный шифр -an алгоритма шифрования, которые будут разработаны в США Агентством национальной безопасности (АНБ). Первоначально засекреченный , он изначально предназначался для использования в скандальном чипе Clipper . Впоследствии алгоритм был рассекречен. [5]

История Skipjack [ править ]

Skipjack был предложен в качестве алгоритма шифрования в схеме условного депонирования ключей , спонсируемой правительством США , и этот шифр был предоставлен для использования в микросхеме Clipper , реализованной в защищенном от взлома оборудовании. Skipjack используется только для шифрования; хранение ключей достигается за счет использования отдельного механизма, известного как поле доступа правоохранительных органов (LEAF). [5]

Изначально алгоритм был секретным, и по этой причине многие относились к нему с большим подозрением. Он был рассекречен 24 июня 1998 г., вскоре после того, как его основной принцип конструкции был независимо открыт публичным криптографическим сообществом. [5] [6]

Чтобы обеспечить доверие общественности к алгоритму, для оценки алгоритма были приглашены несколько академических исследователей, не относящихся к правительству (Brickell et al., 1993). [5] Исследователи не обнаружили проблем ни с самим алгоритмом, ни с процессом оценки. Более того, их отчет дал некоторое представление о (засекреченной) истории и развитии Skipjack:

[Skipjack] является представителем семейства алгоритмов шифрования, разработанных в 1980 году как часть набора алгоритмов " Типа I " АНБ ... Skipjack был разработан с использованием строительных блоков и методов, которые появились более сорока лет назад. Многие из методов связаны с работой, которая была оценена некоторыми из самых опытных и известных в мире экспертов в области комбинаторики и абстрактной алгебры . Более непосредственное наследие Скипджека датируется примерно 1980 годом, а его первоначальный дизайн - 1987 годом ... Конкретные структуры, включенные в Skipjack, имеют долгую историю оценки, и криптографические свойства этих структур были много лет интенсивно изучены, прежде чем формальный процесс начался в 1987. [7] [8]

В марте 2016 года NIST опубликовал проект своего криптографического стандарта, который больше не сертифицирует Skipjack для правительственных приложений США. [9] [10]

Описание [ править ]

Skipjack использует 80-битный ключ для шифрования или дешифрования 64-битных блоков данных. Это несбалансированная сеть Фейстеля с 32 раундами. [11] Он был разработан для использования в защищенных телефонах.

Криптоанализ [ править ]

Эли Бихам и Ади Шамир обнаружили атаку против 16 из 32 раундов в течение одного дня рассекречивания [8] и (вместе с Алексом Бирюковым ) расширили это до 31 раунда из 32 (но с атакой лишь немного быстрее, чем исчерпывающий поиск) в пределах месяцев с использованием невозможного дифференциального криптоанализа . [4]

Также была опубликована усеченная дифференциальная атака против 28 раундов шифра Skipjack. [12]

Заявленная атака на полный шифр была опубликована в 2002 году [13], но более поздняя статья с разработчиком атаки в качестве соавтора в 2009 году пояснила, что в то время не было известно об атаке на полный 32-раундный шифр. [14]

В поп-культуре [ править ]

Алгоритм назван полосатый является частью предыстории к Dan Brown «s 1998 новой цифровая крепости . В романе Брауна Skipjack предлагается в качестве нового стандарта шифрования с открытым ключом вместе с лазейкой, тайно вставленной АНБ («несколько строк хитрого программирования»), которая позволила бы им расшифровать Skipjack, используя секретный пароль и тем самым "читать электронную почту мира". Когда подробности шифра публикуются, программист Грег Хейл обнаруживает и объявляет детали бэкдора. В реальной жизни есть свидетельства того, что АНБ добавило лазейки по крайней мере к одному алгоритму; Dual_EC_DRBG Алгоритм случайных чисел может содержать лазейку, доступную только АНБ.

Кроме того, в Dystopia модификации Half-Life 2 программа «шифрования», используемая в киберпространстве, очевидно, использует алгоритмы Skipjack и Blowfish . [15]

Ссылки [ править ]

  1. ^ Хоанг, Вьет Тунг; Rogaway, Филипп (2010). «Об обобщенных сетях Фейстеля». LNCS 6223 . CRYPTO 2010. США: Springer. С. 613–630. DOI : 10.1007 / 978-3-642-14623-7_33 .
  2. ^ Годовой отчет по алгоритмам и размерам ключей (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, ​​09/2012. Архивировано 21 июля 2013 года в Wayback Machine.
  3. ^ Переходы: Рекомендация по переходу к использованию криптографических алгоритмов и длин ключей , NIST
  4. ^ a b Эли Бихам , Ади Шамир , Алекс Бирюков (1999). «Криптоанализ Skipjack сокращен до 31 раунда с использованием невозможных дифференциалов» (PDF) . Еврокрипт : 12–23. Архивировано из оригинального (PDF) 27 июня 2012 года. CS1 maint: несколько имен: список авторов ( ссылка )
  5. ^ a b c d Шнайер, Брюс (15 июля 1998 г.). "Рассекречивание Skipjack" .
  6. ^ «Тем не менее, я заметил, что связанное с этим несоответствие может быть более очевидным, чем реальным. Между процитированными заявлениями и рассекречением SKIPJACK академическим исследователем была опубликована статья, в которой отмечалось, что шифры Фейстеля определенного типа, в частности те, в которых f-функция сама по себе была серией раундов Фейстеля, и можно было доказать, что она невосприимчива к дифференциальному криптоанализу ». http://www.quadibloc.com/crypto/co040303.htm
  7. ^ Брикелл, Эрнест Ф; Деннинг, Дороти Э; Кент, Стивен Т; Махер, Дэвид П.; Тухман, Уолтер (28 июля 1993 г.). "Промежуточный отчет обзора SKIPJACK Алгоритм SKIPJACK" . Архивировано из оригинала 8 июня 2011 года.
  8. ^ а б Бихам, Эли; Бирюков Алексей; Дункельман, Орр; Ричардсон, Эран; Шамир, Ади (25 июня 1998 г.). «Первоначальные наблюдения за алгоритмом шифрования SkipJack» .
  9. ^ Баркер, Элейн (март 2016). «Специальная публикация NIST 800-175B Руководство по использованию криптографических стандартов в федеральном правительстве: криптографические механизмы» (PDF) . NIST . п. 22.
  10. Рианна Шнайер, Брюс (15 апреля 2016 г.). «Новые рекомендации NIST по шифрованию» . Проверено 17 апреля 2016 года .
  11. ^ «SKIPJACK и спецификации алгоритмов KEA» (PDF) . 29 мая 1998 г.
  12. ^ Ларс Кнудсен , MJB Robshaw, Дэвид Вагнер (1999). «Усеченные дифференциалы и Skipjack» . КРИПТО .CS1 maint: несколько имен: список авторов ( ссылка )
  13. Перейти ↑ R. Chung-Wei Phan (2002). «Криптоанализ полного блочного шифра Skipjack» (PDF) . Письма об электронике . 38 (2): 69–71. DOI : 10.1049 / эл: 20020051 . Архивировано из оригинального (PDF) 21 сентября 2013 года.
  14. ^ Jongsung Ким; Рафаэль К.-В. Фан (2009). «Расширенный дифференциальный криптоанализ блочного шифра NSA Skipjack Block Cipher» (PDF) . Фигшер . атака на полный 32-раундовый Skipjack остается неуловимой до сих пор. [Статья того же автора, что и нападение 2002 года]
  15. ^ "Антиутопия Вики" .

Дальнейшее чтение [ править ]

  • «Характеристики алгоритмов SKIPJACK и KEA» (PDF) . Национальный институт стандартов и технологий США. 29 мая, 1998. Архивировано из оригинального (PDF) от 3 июня 2001 года . Проверено 27 апреля 2019 года .
  • Гранбулан, Луи (21.06.2002). Недостатки дифференциального криптоанализа Skipjack . Быстрое программное шифрование . Конспект лекций по информатике. 2355 . С. 328–335. DOI : 10.1007 / 3-540-45473-x_27 . ISBN 978-3-540-43869-4.
  • Фан, Р. Чунг-Вэй (2002-01-07). «Криптоанализ полного блочного шифра Skipjack». Письма об электронике . 38 (2): 69–71. DOI : 10.1049 / эл: 20020051 .

Внешние ссылки [ править ]

  • Запись SCAN для шифра
  • fip185 Стандарт условного шифрования EES