WikiDer > MISTY1
Общий | |
---|---|
Дизайнеров |
|
Впервые опубликовано | 1995 |
Преемники | Камелия, MISTY2, КАСУМИ |
Сертификация | CRYPTREC (Кандидат), НЕССИ |
Деталь шифра | |
Ключевые размеры | 128 бит |
Размеры блоков | 64 бит |
Структура | Вложенный Сеть Фейстеля |
Раундов | 4×п (Рекомендуется 8) |
Лучшая публика криптоанализ | |
Интегральный криптоанализ, ведущий к полному восстановлению ключа с помощью 263.9999 выбранные шифртексты и 279 раз, или 264 выбранные шифртексты и 269.5 время.[1] |
В криптография, MISTY1 (или же Туман-1) это блочный шифр разработан в 1995 г. Мицуру Мацуи и другие для Mitsubishi Electric.[2][3]
MISTY1 - один из выбранных алгоритмов в Европейский НЕССИ проект и был одним из криптографических методов, рекомендованных для использования правительством Японии CRYPTREC в 2003 г .; однако в 2013 году он был отнесен к категории «кандидата» в редакции CRYPTREC. Однако в 2015 году он был успешно взломан Йосуке Тодо с помощью интегральный криптоанализ; эта атака была улучшена в том же году Ачия Бар-Он.[1]
«MISTY» может означать «улучшенная технология безопасности Mitsubishi»; это также инициалы исследователей, участвовавших в его разработке: Мацуи Мицуру, Итикава Тэцуя, Соримачи Тору, Токита Тосио и Ямагиши Атсухиро.[4]
MISTY1 защищен патентами, хотя алгоритм свободно доступен для академического (некоммерческого) использования в RFC 2994, и есть реализация под GPL от Hironobu Suzuki (используется, например, Scramdisk).
Безопасность
MISTY1 - это Сеть Фейстеля с переменным количеством раундов (любое кратное 4), хотя рекомендуется 8. Шифр работает с 64-битными блоками и имеет размер ключа 128 бит. MISTY1 имеет новаторскую рекурсивную структуру; сама функция раунда использует трехэтапную сеть Фейстеля. MISTY1 утверждает, что доказуемо защищен от линейный и дифференциальный криптоанализ.
КАСУМИ
КАСУМИ является преемником шифра MISTY1, который должен был быть сильнее, чем MISTY1, и был принят в качестве стандартного алгоритма шифрования для европейских мобильные телефоны. В 2005 году KASUMI был взломан, а в 2010 году была опубликована новая статья (поясняемая ниже), подробно описывающая практическую атаку на шифр; см. статью для более подробной информации.
В статье «Блочные шифры и потоковые шифры» автора Алексей БирюковСледует отметить, что KASUMI, также называемый A5 / 3, представляет собой усиленную версию блочного шифра MISTY1, работающего в режиме счетчика.[5]
Однако в 2010 г. Дункельман, Келлер и Шамир показали, что KASUMI не так силен, как MISTY1;[6] атака KASUMI не будет работать против MISTY1.
Смотрите также
Рекомендации
- ^ а б Ачия Бар-Он (30 июля 2015 г.). «А 270 Атака на полную MISTY1 " (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Мицуру Мацуи (1997). Алгоритм блочного шифрования MISTY. Быстрое программное шифрование, 4-й международный семинар, FSE '97, LNCS 1267. С. 64–74.
- ^ Мицуру Мацуи (июль 1996 г.). «Алгоритм блочного шифрования MISTY». Технический отчет IEICE ISEC96-11 (PDF). Архивировано из оригинал (PDF) 23 августа 2000 г.
- ^ «Эпизоды в развитии MISTY». Архивировано из оригинал 22 марта 2005 г.
- ^ Алексей Бирюков (2004). "Блочные шифры и поточные шифры: современное состояние".
- ^ Орр Дункельман, Натан Келлер и Ади Шамир (2010). «Практическая атака на криптосистему KASUMI, используемую в GSM и 3G-телефонии».