MISTY1
Общий | |
---|---|
Дизайнеры |
|
Впервые опубликовано | 1995 |
Преемники | Камелия , КАСУМИ |
Сертификация | КРИПТРЕК (кандидат), НЕССИ |
Деталь шифрования | |
Размеры ключей | 128 бит |
Размеры блоков | 64 бита |
Структура | Вложенная сеть Фейстеля |
Раунды | 4× n (рекомендуется 8) |
Лучший публичный криптоанализ | |
Комплексный криптоанализ, ведущий к полному восстановлению ключей с помощью 2 63.9999 выбранные зашифрованные тексты и 2 79 время или 2 64 выбранные зашифрованные тексты и 2 69.5 время. [ 1 ] |
В криптографии разработанный MISTY1 (или MISTY-1 ) — блочный шифр, в 1995 году Мицуру Мацуи и другими для Mitsubishi Electric . [ 2 ] [ 3 ]
MISTY1 — один из выбранных алгоритмов европейского проекта NESSIE , а также один из криптографических методов, рекомендованных CRYPTREC для использования правительством Японии в 2003 году; однако в версии CRYPTREC в 2013 году он был исключен из категории «кандидат». Однако в 2015 году он был успешно взломан Йосуке Тодо с использованием интегрального криптоанализа ; эта атака была улучшена в том же году Ачией Бар-Оном. [ 1 ]
«MISTY» может означать «Улучшенная технология безопасности Mitsubishi»; это также инициалы исследователей, участвовавших в его разработке: Мацуи Мицуру, Итикава Тэцуя, Соримачи Тору, Токита Тосио и Ямагиси Ацухиро. [ 4 ]
MISTY1 защищен патентами, хотя алгоритм свободно доступен для академического (некоммерческого) использования в RFC 2994, а также существует реализация под лицензией GPL Хиронобу Судзуки (используемая, например, Scramdisk ).
Безопасность
[ редактировать ]MISTY1 — это сеть Фейстеля с переменным количеством раундов (любое кратное 4), хотя рекомендуется 8. Шифр работает с 64-битными блоками и имеет размер ключа 128 бит. MISTY1 имеет инновационную рекурсивную структуру; сама функция раунда использует трехраундовую сеть Фейстеля. MISTY1 утверждает, что он доказуемо защищен от линейного и дифференциального криптоанализа .
КАСУМИ
[ редактировать ]KASUMI является преемником шифра MISTY1, который должен был быть более сильным, чем MISTY1, и был принят в качестве стандартного алгоритма шифрования для европейских мобильных телефонов . В 2005 году KASUMI был взломан, а в 2010 году была опубликована новая статья (поясняется ниже), в которой подробно описывается практическая атака на шифр; более подробную информацию смотрите в статье.
В статье Алекса Бирюкова «Блочные и потоковые шифры» отмечается, что KASUMI, также называемый A5/3, представляет собой усиленную версию блочного шифра MISTY1, работающего в режиме счетчика. [ 5 ]
Однако в 2010 году Данкельман, Келлер и Шамир показали, что KASUMI не так силен, как MISTY1; [ 6 ] атака KASUMI не сработает против MISTY1.
Ссылки
[ редактировать ]- ^ Jump up to: а б Ачия Бар-Он (30 июля 2015 г.). "А 2 70 Атака на Full MISTY1» (PDF) .
- ^ Мицуру Мацуи (1997). Алгоритм блочного шифрования MISTY . Быстрое программное шифрование , 4-й международный семинар, FSE '97, LNCS 1267. стр. 64–74. ISBN 9783540632474 .
- ^ Мицуру Мацуи (июль 1996 г.). «Алгоритм блочного шифрования MISTY». Технический отчет IEICE ISEC96-11 (PDF) . Архивировано из оригинала (PDF) 23 августа 2000 г.
- ^ «Эпизоды развития MISTY» . Архивировано из оригинала 22 марта 2005 г.
- ^ Алексей Бирюков (2004). «Блочные и потоковые шифры: современное состояние» .
- ^ Орр Данкельман, Натан Келлер и Ади Шамир (2010). «Практическая атака на криптосистему KASUMI, используемую в телефонии GSM и 3G» . Архив электронной печати по криптологии .