Скипджек (шифр)
Общий | |
---|---|
Дизайнеры | АНБ |
Впервые опубликовано | 1998 г. (рассекречено) |
Деталь шифрования | |
Размеры ключей | 80 бит |
Размеры блоков | 64 бита |
Структура | несбалансированная сеть Фейстеля [1] |
Раунды | 32 |
Лучший публичный криптоанализ | |
В рекомендациях ECRYPT II отмечается, что по состоянию на 2012 год шифры с размером ключа 80 бит обеспечивают только «очень кратковременную защиту от агентств». [2] NIST рекомендует не использовать Skipjack после 2010 года. [3] Невозможный дифференциальный криптоанализ прерывает 31 раунд (но лишь немного быстрее, чем исчерпывающий поиск). [4] |
В криптографии шифрования) , Skipjack — это блочный шифр ( алгоритм разработанный Агентством США национальной безопасности (АНБ). Первоначально засекреченный , он изначально предназначался для использования в спорном чипе Clipper . Впоследствии алгоритм был рассекречен. [5]
История Скипджека [ править ]
, спонсируемой правительством США Skipjack был предложен в качестве алгоритма шифрования в схеме депонирования ключей , а шифр был предоставлен для использования в чипе Clipper , реализованном в защищенном от несанкционированного доступа оборудовании. Skipjack используется только для шифрования; хранение ключей достигается за счет использования отдельного механизма, известного как Поле доступа правоохранительных органов (LEAF). [5]
Алгоритм изначально был секретным, и по этой причине многие относились к нему с большим подозрением. Он был рассекречен 24 июня 1998 года, вскоре после того, как основной принцип его конструкции был независимо обнаружен сообществом публичной криптографии. [5] [6]
Чтобы обеспечить доверие общественности к алгоритму, для его оценки были приглашены несколько академических исследователей, не входящих в правительство. [7] [5] Исследователи не обнаружили проблем ни с самим алгоритмом, ни с процессом оценки. Более того, их отчет дал некоторое представление о (секретной) истории и развитии Skipjack:
[Skipjack] является представителем семейства алгоритмов шифрования, разработанных в 1980 году как часть набора алгоритмов « Типа I » АНБ... Skipjack был разработан с использованием строительных блоков и методов, разработанных более сорока лет назад. Многие из методов связаны с работой, которая была оценена некоторыми из самых опытных и известных экспертов мира в области комбинаторики и абстрактной алгебры . Более непосредственное наследие Skipjack датируется примерно 1980 годом, а его первоначальный дизайн - 1987... Конкретные структуры, включенные в Skipjack, имеют долгую историю оценки, и криптографические свойства этих структур прошли многие годы интенсивных исследований, прежде чем начался формальный процесс. 1987. [7] [8]
В марте 2016 года NIST опубликовал проект своего криптографического стандарта, который больше не сертифицирует Skipjack для приложений правительства США. [9] [10]
Описание [ править ]
Skipjack использует 80-битный ключ для шифрования или дешифрования 64-битных блоков данных. Это несбалансированная сеть Фейстеля с 32 раундами. [11] Он был разработан для использования в защищенных телефонах.
Криптоанализ [ править ]
Эли Бихам и Ади Шамир обнаружили атаку на 16 из 32 патронов в течение одного дня после рассекречивания. [8] и (с Алексом Бирюковым ) расширил это до 31 из 32 раундов (но с атакой лишь немного быстрее, чем исчерпывающий поиск) в течение нескольких месяцев, используя невозможный дифференциальный криптоанализ . [4]
Также была опубликована усеченная дифференциальная атака против 28 раундов шифра Skipjack. [12]
Заявленная атака на полный шифр была опубликована в 2002 году. [13] но в более поздней статье, соавтором которой выступил разработчик атак, в 2009 году было разъяснено, что в то время не было известно ни о какой атаке на полный 32-раундовый шифр. [14]
В поп-культуре [ править ]
Алгоритм под названием Skipjack является частью предыстории романа Дэна Брауна 1998 года «Цифровая крепость» . В романе Брауна Skipjack предлагается в качестве нового стандарта шифрования с открытым ключом , а также черный ход, тайно введенный АНБ («несколько строк хитрого программирования»), который позволил бы им расшифровать Skipjack с помощью секретного пароля и тем самым «прочитай электронную почту мира». Когда подробности шифра публикуются, программист Грег Хейл обнаруживает и объявляет подробности бэкдора. В реальной жизни есть основания полагать, что АНБ добавило лазейки по крайней мере к одному алгоритму; Алгоритм случайных чисел Dual_EC_DRBG может содержать бэкдор, доступный только АНБ.
Кроме того, в Half-Life 2 модификации Dystopia программа «шифрования», используемая в киберпространстве, по-видимому, использует алгоритмы Skipjack и Blowfish . [15]
Ссылки [ править ]
- ^ Хоанг, Вьеттунг; Рогауэй, Филипп (2010). «Об обобщенных сетях Фейстеля». ЛНКС 6223 . КРИПТО 2010. Конспекты лекций по информатике. Том. 6223. США: Спрингер. стр. 613–630. CiteSeerX 10.1.1.185.3033 . дои : 10.1007/978-3-642-14623-7_33 . ISBN 978-3-642-14622-0 .
- ^ Годовой отчет об алгоритмах и размерах ключей (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012. Архивировано 21 июля 2013 года в Wayback Machine.
- ^ Баркер, Элейн; Рогинский, Аллен (январь 2011 г.). «Переходы: рекомендации по переходу на использование криптографических алгоритмов и длины ключей» (PDF) . НИСТ.
- ^ Jump up to: а б Бихам, Эли ; Шамир, Ади ; Бирюков, Алексей (1999). «Криптоанализ Skipjack сокращен до 31 раунда с использованием невозможных дифференциалов» (PDF) . Еврокрипт : 12–23. Архивировано из оригинала (PDF) 27 июня 2012 года.
- ^ Jump up to: а б с д Шнайер, Брюс (15 июля 1998 г.). «Рассекречивание Скипджека» .
- ^ Савард, Джон Дж. Г. (1999). «Скипджек» . четырехблок .
Однако я отметил, что данное несоответствие может быть скорее кажущимся, чем реальным. Между процитированными заявлениями и рассекречиванием SKIPJACK академический исследователь опубликовал статью, в которой отмечалось, что шифры Фейстеля определенного типа, особенно те, в которых f-функция сама по себе представляет собой серию раундов Фейстеля, могут быть доказаны как невосприимчивые к шифрам Фейстеля. дифференциальному криптоанализу.
- ^ Jump up to: а б Брикелл, Эрнест Ф.; Деннинг, Дороти Э.; Кент, Стивен Т.; Махер, Дэвид П.; Тачман, Уолтер (28 июля 1993 г.). «Промежуточный отчет SKIPJACK по обзору алгоритма SKIPJACK» . Архивировано из оригинала 8 июня 2011 года.
- ^ Jump up to: а б Бихам, Эли; Бирюков, Алекс; Данкельман, Орр; Ричардсон, Эран; Шамир, Ади (25 июня 1998 г.). «Первоначальные наблюдения над алгоритмом шифрования SkipJack» .
- ^ Баркер, Элейн (март 2016 г.). «Специальная публикация NIST 800-175B «Руководство по использованию криптографических стандартов в федеральном правительстве: криптографические механизмы» (PDF) . НИСТ . п. 22.
- ^ Шнайер, Брюс (15 апреля 2016 г.). «Новые рекомендации NIST по шифрованию» . Проверено 17 апреля 2016 г.
- ^ «Спецификации алгоритмов SKIPJACK и KEA» (PDF) . 29 мая 1998 года.
- ^ Кнудсен, Ларс ; Робшоу, MJB; Вагнер, Дэвид (1999). «Усеченные дифференциалы и Skipjack» . КРИПТО .
- ^ Фан, Рафаэль Чунг-Вэй (2002). «Криптоанализ полного блочного шифра Skipjack» (PDF) . Электронные письма . 38 (2): 69–71. Бибкод : 2002ЭЛ....38...69П . дои : 10.1049/эл:20020051 . Архивировано из оригинала (PDF) 21 сентября 2013 г.
- ^ Ким, Чонсон; Фан, Рафаэль Чунг-Вэй (2009). «Расширенный криптоанализ в дифференциальном стиле блочного шифра Skipjack АНБ» (PDF) . Фиговая доля .
атака на полный 32-раундовый Скипджек до сих пор остается неуловимой. [Документ того же автора, что и атака 2002 года]
- ^ «Диутопия Вики» .
Дальнейшее чтение [ править ]
- «Спецификации алгоритмов SKIPJACK и KEA» (PDF) . Национальный институт стандартов и технологий США. 29 мая 1998 г. Архивировано из оригинала (PDF) 3 июня 2001 г. . Проверено 27 апреля 2019 г.
- Гранбулан, Луи (21 июня 2002 г.). «Ошибки дифференциального криптоанализа Skipjack». Быстрое программное шифрование . Конспекты лекций по информатике. Том. 2355 (1-е изд.). Берлин: Шпрингер. стр. 328–335. дои : 10.1007/3-540-45473-x_27 . ISBN 978-3-540-43869-4 .
- Фан, Рафаэль Чунг-Вей (7 января 2002 г.). «Криптоанализ полного блочного шифра Skipjack». Электронные письма . 38 (2): 69–71. Бибкод : 2002ЭЛ....38...69П . дои : 10.1049/эл:20020051 .