WikiDer > MISTY1

MISTY1
MISTY1
Общий
Дизайнеров
  • Мицуру MАцуи,
  • Тэцуя ячикава
  • Тору Sоримачи
  • Тошио Токита
  • Атсухиро YАмагиши
Впервые опубликовано1995
ПреемникиКамелия, MISTY2, КАСУМИ
СертификацияCRYPTREC (Кандидат), НЕССИ
Деталь шифра
Ключевые размеры128 бит
Размеры блоков64 бит
СтруктураВложенный Сеть Фейстеля
Раундовп (Рекомендуется 8)
Лучшая публика криптоанализ
Интегральный криптоанализ, ведущий к полному восстановлению ключа с помощью 263.9999 выбранные шифртексты и 279 раз, или 264 выбранные шифртексты и 269.5 время.[1]

В криптография, MISTY1 (или же Туман-1) это блочный шифр разработан в 1995 г. Мицуру Мацуи и другие для Mitsubishi Electric.[2][3]

MISTY1 - один из выбранных алгоритмов в Европейский НЕССИ проект и был одним из криптографических методов, рекомендованных для использования правительством Японии CRYPTREC в 2003 г .; однако в 2013 году он был отнесен к категории «кандидата» в редакции CRYPTREC. Однако в 2015 году он был успешно взломан Йосуке Тодо с помощью интегральный криптоанализ; эта атака была улучшена в том же году Ачия Бар-Он.[1]

«MISTY» может означать «улучшенная технология безопасности Mitsubishi»; это также инициалы исследователей, участвовавших в его разработке: Мацуи Мицуру, Итикава Тэцуя, Соримачи Тору, Токита Тосио и Ямагиши Атсухиро.[4]

MISTY1 защищен патентами, хотя алгоритм свободно доступен для академического (некоммерческого) использования в RFC 2994, и есть реализация под GPL от Hironobu Suzuki (используется, например, Scramdisk).

Безопасность

MISTY1 - это Сеть Фейстеля с переменным количеством раундов (любое кратное 4), хотя рекомендуется 8. Шифр работает с 64-битными блоками и имеет размер ключа 128 бит. MISTY1 имеет новаторскую рекурсивную структуру; сама функция раунда использует трехэтапную сеть Фейстеля. MISTY1 утверждает, что доказуемо защищен от линейный и дифференциальный криптоанализ.

КАСУМИ

КАСУМИ является преемником шифра MISTY1, который должен был быть сильнее, чем MISTY1, и был принят в качестве стандартного алгоритма шифрования для европейских мобильные телефоны. В 2005 году KASUMI был взломан, а в 2010 году была опубликована новая статья (поясняемая ниже), подробно описывающая практическую атаку на шифр; см. статью для более подробной информации.

В статье «Блочные шифры и потоковые шифры» автора Алексей БирюковСледует отметить, что KASUMI, также называемый A5 / 3, представляет собой усиленную версию блочного шифра MISTY1, работающего в режиме счетчика.[5]

Однако в 2010 г. Дункельман, Келлер и Шамир показали, что KASUMI не так силен, как MISTY1;[6] атака KASUMI не будет работать против MISTY1.

Смотрите также

Рекомендации

  1. ^ а б Ачия Бар-Он (30 июля 2015 г.). «А 270 Атака на полную MISTY1 " (PDF). Цитировать журнал требует | журнал = (помощь)
  2. ^ Мицуру Мацуи (1997). Алгоритм блочного шифрования MISTY. Быстрое программное шифрование, 4-й международный семинар, FSE '97, LNCS 1267. С. 64–74.
  3. ^ Мицуру Мацуи (июль 1996 г.). «Алгоритм блочного шифрования MISTY». Технический отчет IEICE ISEC96-11 (PDF). Архивировано из оригинал (PDF) 23 августа 2000 г.
  4. ^ «Эпизоды в развитии MISTY». Архивировано из оригинал 22 марта 2005 г.
  5. ^ Алексей Бирюков (2004). "Блочные шифры и поточные шифры: современное состояние".
  6. ^ Орр Дункельман, Натан Келлер и Ади Шамир (2010). «Практическая атака на криптосистему KASUMI, используемую в GSM и 3G-телефонии».

внешняя ссылка