En criptografía , MISTY1 (o MISTY-1 ) es un cifrado en bloque diseñado en 1995 por Mitsuru Matsui y otros para Mitsubishi Electric . [2] [3]
General | |
---|---|
Diseñadores |
|
Publicado por primera vez | 1995 |
Sucesores | Camelia , MISTY2 , KASUMI |
Certificación | CRYPTREC (candidato), NESSIE |
Detalle de cifrado | |
Tamaños de clave | 128 bits |
Tamaños de bloque | 64 bits |
Estructura | Red Feistel anidada |
Rondas | 4 × n (se recomiendan 8) |
Mejor criptoanálisis público | |
Criptoanálisis integral que conduce a la recuperación completa de la clave con 2 63,9999 textos cifrados elegidos y 2 79 de tiempo, o 2 64 textos cifrados seleccionados y 2 69,5 tiempos. [1] |
MISTY1 es uno de los algoritmos seleccionados en el proyecto europeo NESSIE , y ha estado entre las técnicas criptográficas recomendadas para uso del gobierno japonés por CRYPTREC en 2003; sin embargo, fue descartado a "candidato" por la revisión de CRYPTREC en 2013. Sin embargo, fue roto exitosamente en 2015 por Yosuke Todo usando criptoanálisis integral ; este ataque fue mejorado en el mismo año por Achiya Bar-On. [1]
"MISTY" puede significar "Tecnología de seguridad mejorada de Mitsubishi"; también son las iniciales de los investigadores involucrados en su desarrollo: Matsui Mitsuru, Ichikawa Tetsuya, Sorimachi Toru, Tokita Toshio y Yamagishi Atsuhiro. [4]
MISTY1 está cubierto por patentes, aunque el algoritmo está disponible gratuitamente para uso académico (sin fines de lucro) en RFC 2994, y hay una implementación GPL de Hironobu Suzuki (utilizada por, por ejemplo, Scramdisk ).
Seguridad
MISTY1 es una red Feistel con un número variable de rondas (cualquier múltiplo de 4), aunque se recomiendan 8. El cifrado opera en bloques de 64 bits y tiene un tamaño de clave de 128 bits. MISTY1 tiene una estructura recursiva innovadora; la función de ronda en sí usa una red Feistel de 3 rondas. MISTY1 afirma ser seguro contra el criptoanálisis diferencial y lineal .
KASUMI
KASUMI es un sucesor del cifrado MISTY1 que se suponía que era más fuerte que MISTY1 y ha sido adoptado como el algoritmo de cifrado estándar para teléfonos móviles europeos . En 2005, KASUMI se rompió, y en 2010 se publicó un nuevo artículo (explicado a continuación) que detalla un ataque práctico al cifrado; consulte el artículo para obtener más detalles.
En el documento "Block Ciphers and Stream Ciphers" de Alex Biryukov , se observa que KASUMI, también denominado A5 / 3, es una versión reforzada del bloque de cifrado MISTY1 que se ejecuta en modo Contador. [5]
Sin embargo, en 2010 Dunkelman, Keller y Shamir demostraron que KASUMI no es tan fuerte como MISTY1; [6] el ataque KASUMI no funcionará contra MISTY1.
Ver también
- MISTY2
Referencias
- ↑ a b Achiya Bar-On (30 de julio de 2015). "Un ataque de 2 70 en el MISTY1 completo" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Mitsuru Matsui (1997). Bloquear el algoritmo de cifrado MISTY . Cifrado rápido de software , 4º taller internacional, FSE '97, LNCS 1267. págs. 64–74.
- ^ Mitsuru Matsui (julio de 1996). "Bloquear el algoritmo de cifrado MISTY". Informe técnico de IEICE ISEC96-11 (PDF) . Archivado desde el original (PDF) el 23 de agosto de 2000.
- ^ "Episodios en el desarrollo de MISTY" . Archivado desde el original el 22 de marzo de 2005.
- ^ Alex Biryukov (2004). "Block Ciphers y Stream Ciphers: el estado del arte" .
- ^ Orr Dunkelman y Nathan Keller y Adi Shamir (2010). "Un ataque en tiempo práctico al criptosistema KASUMI utilizado en telefonía GSM y 3G" .
enlaces externos
- RFC 2994
- Mitsubishi - Acerca de MISTY
- Declaración de patente MISTY1 de Mitsubishi
- Descripción de John Savard de MISTY
- Entrada de SCAN en MISTY1