Общий | |
---|---|
Дизайнеров | АНБ |
Впервые опубликовано | 1998 (рассекречено) |
Деталь шифра | |
Ключевые размеры | 80 бит |
Размеры блоков | 64 бит |
Структура | несбалансированная сеть Фейстеля [1] |
Раундов | 32 |
Лучший публичный криптоанализ | |
В рекомендациях ECRYPT II отмечается, что по состоянию на 2012 год шифры с размером ключа 80 бит обеспечивают только «очень краткосрочную защиту от агентств». [2] NIST рекомендует не использовать Skipjack после 2010 года. [3] Невозможный дифференциальный криптоанализ прерывает 31 раунд (но лишь немного быстрее, чем исчерпывающий поиск). [4] |
В криптографии , полосатого представляет собой блочный шифр -an алгоритма шифрования, которые будут разработаны в США Агентством национальной безопасности (АНБ). Первоначально засекреченный , он изначально предназначался для использования в скандальном чипе Clipper . Впоследствии алгоритм был рассекречен. [5]
История Skipjack [ править ]
Skipjack был предложен в качестве алгоритма шифрования в схеме условного депонирования ключей , спонсируемой правительством США , и этот шифр был предоставлен для использования в микросхеме Clipper , реализованной в защищенном от взлома оборудовании. Skipjack используется только для шифрования; хранение ключей достигается за счет использования отдельного механизма, известного как поле доступа правоохранительных органов (LEAF). [5]
Изначально алгоритм был секретным, и по этой причине многие относились к нему с большим подозрением. Он был рассекречен 24 июня 1998 г., вскоре после того, как его основной принцип конструкции был независимо открыт публичным криптографическим сообществом. [5] [6]
Чтобы обеспечить доверие общественности к алгоритму, для оценки алгоритма были приглашены несколько академических исследователей, не относящихся к правительству (Brickell et al., 1993). [5] Исследователи не обнаружили проблем ни с самим алгоритмом, ни с процессом оценки. Более того, их отчет дал некоторое представление о (засекреченной) истории и развитии Skipjack:
- [Skipjack] является представителем семейства алгоритмов шифрования, разработанных в 1980 году как часть набора алгоритмов " Типа I " АНБ ... Skipjack был разработан с использованием строительных блоков и методов, которые появились более сорока лет назад. Многие из методов связаны с работой, которая была оценена некоторыми из самых опытных и известных в мире экспертов в области комбинаторики и абстрактной алгебры . Более непосредственное наследие Скипджека датируется примерно 1980 годом, а его первоначальный дизайн - 1987 годом ... Конкретные структуры, включенные в Skipjack, имеют долгую историю оценки, и криптографические свойства этих структур были много лет интенсивно изучены, прежде чем формальный процесс начался в 1987. [7] [8]
В марте 2016 года NIST опубликовал проект своего криптографического стандарта, который больше не сертифицирует Skipjack для правительственных приложений США. [9] [10]
Описание [ править ]
Skipjack использует 80-битный ключ для шифрования или дешифрования 64-битных блоков данных. Это несбалансированная сеть Фейстеля с 32 раундами. [11] Он был разработан для использования в защищенных телефонах.
Криптоанализ [ править ]
Эли Бихам и Ади Шамир обнаружили атаку против 16 из 32 раундов в течение одного дня рассекречивания [8] и (вместе с Алексом Бирюковым ) расширили это до 31 раунда из 32 (но с атакой лишь немного быстрее, чем исчерпывающий поиск) в пределах месяцев с использованием невозможного дифференциального криптоанализа . [4]
Также была опубликована усеченная дифференциальная атака против 28 раундов шифра Skipjack. [12]
Заявленная атака на полный шифр была опубликована в 2002 году [13], но более поздняя статья с разработчиком атаки в качестве соавтора в 2009 году пояснила, что в то время не было известно об атаке на полный 32-раундный шифр. [14]
В поп-культуре [ править ]
Алгоритм назван полосатый является частью предыстории к Dan Brown «s 1998 новой цифровая крепости . В романе Брауна Skipjack предлагается в качестве нового стандарта шифрования с открытым ключом вместе с лазейкой, тайно вставленной АНБ («несколько строк хитрого программирования»), которая позволила бы им расшифровать Skipjack, используя секретный пароль и тем самым "читать электронную почту мира". Когда подробности шифра публикуются, программист Грег Хейл обнаруживает и объявляет детали бэкдора. В реальной жизни есть свидетельства того, что АНБ добавило лазейки по крайней мере к одному алгоритму; Dual_EC_DRBG Алгоритм случайных чисел может содержать лазейку, доступную только АНБ.
Кроме того, в Dystopia модификации Half-Life 2 программа «шифрования», используемая в киберпространстве, очевидно, использует алгоритмы Skipjack и Blowfish . [15]
Ссылки [ править ]
- ^ Хоанг, Вьет Тунг; Rogaway, Филипп (2010). «Об обобщенных сетях Фейстеля». LNCS 6223 . CRYPTO 2010. США: Springer. С. 613–630. DOI : 10.1007 / 978-3-642-14623-7_33 .
- ^ Годовой отчет по алгоритмам и размерам ключей (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012. Архивировано 21 июля 2013 года в Wayback Machine.
- ^ Переходы: Рекомендация по переходу к использованию криптографических алгоритмов и длин ключей , NIST
- ^ a b Эли Бихам , Ади Шамир , Алекс Бирюков (1999). «Криптоанализ Skipjack сокращен до 31 раунда с использованием невозможных дифференциалов» (PDF) . Еврокрипт : 12–23. Архивировано из оригинального (PDF) 27 июня 2012 года. CS1 maint: несколько имен: список авторов ( ссылка )
- ^ a b c d Шнайер, Брюс (15 июля 1998 г.). "Рассекречивание Skipjack" .
- ^ «Тем не менее, я заметил, что связанное с этим несоответствие может быть более очевидным, чем реальным. Между процитированными заявлениями и рассекречением SKIPJACK академическим исследователем была опубликована статья, в которой отмечалось, что шифры Фейстеля определенного типа, в частности те, в которых f-функция сама по себе была серией раундов Фейстеля, и можно было доказать, что она невосприимчива к дифференциальному криптоанализу ». http://www.quadibloc.com/crypto/co040303.htm
- ^ Брикелл, Эрнест Ф; Деннинг, Дороти Э; Кент, Стивен Т; Махер, Дэвид П.; Тухман, Уолтер (28 июля 1993 г.). "Промежуточный отчет обзора SKIPJACK Алгоритм SKIPJACK" . Архивировано из оригинала 8 июня 2011 года.
- ^ а б Бихам, Эли; Бирюков Алексей; Дункельман, Орр; Ричардсон, Эран; Шамир, Ади (25 июня 1998 г.). «Первоначальные наблюдения за алгоритмом шифрования SkipJack» .
- ^ Баркер, Элейн (март 2016). «Специальная публикация NIST 800-175B Руководство по использованию криптографических стандартов в федеральном правительстве: криптографические механизмы» (PDF) . NIST . п. 22.
- Рианна Шнайер, Брюс (15 апреля 2016 г.). «Новые рекомендации NIST по шифрованию» . Проверено 17 апреля 2016 года .
- ^ «SKIPJACK и спецификации алгоритмов KEA» (PDF) . 29 мая 1998 г.
- ^ Ларс Кнудсен , MJB Robshaw, Дэвид Вагнер (1999). «Усеченные дифференциалы и Skipjack» . КРИПТО .CS1 maint: несколько имен: список авторов ( ссылка )
- Перейти ↑ R. Chung-Wei Phan (2002). «Криптоанализ полного блочного шифра Skipjack» (PDF) . Письма об электронике . 38 (2): 69–71. DOI : 10.1049 / эл: 20020051 . Архивировано из оригинального (PDF) 21 сентября 2013 года.
- ^ Jongsung Ким; Рафаэль К.-В. Фан (2009). «Расширенный дифференциальный криптоанализ блочного шифра NSA Skipjack Block Cipher» (PDF) . Фигшер .
атака на полный 32-раундовый Skipjack остается неуловимой до сих пор.
[Статья того же автора, что и нападение 2002 года]
- ^ "Антиутопия Вики" .
Дальнейшее чтение [ править ]
- «Характеристики алгоритмов SKIPJACK и KEA» (PDF) . Национальный институт стандартов и технологий США. 29 мая, 1998. Архивировано из оригинального (PDF) от 3 июня 2001 года . Проверено 27 апреля 2019 года .
- Гранбулан, Луи (21.06.2002). Недостатки дифференциального криптоанализа Skipjack . Быстрое программное шифрование . Конспект лекций по информатике. 2355 . С. 328–335. DOI : 10.1007 / 3-540-45473-x_27 . ISBN 978-3-540-43869-4.
- Фан, Р. Чунг-Вэй (2002-01-07). «Криптоанализ полного блочного шифра Skipjack». Письма об электронике . 38 (2): 69–71. DOI : 10.1049 / эл: 20020051 .
Внешние ссылки [ править ]
- Запись SCAN для шифра
- fip185 Стандарт условного шифрования EES