Listado (cifrado)

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

En criptografía, Skipjack es un cifrado en bloque (un algoritmo de cifrado) desarrollado por la Agencia de Seguridad Nacional (NSA) de EE. UU. Inicialmente clasificado, originalmente estaba destinado a ser utilizado en el controvertido chip Clipper. Posteriormente, el algoritmo fue desclasificado.

Historia del listado

Skipjack fue propuesto como algoritmo de cifrado en un plan de custodia de claves patrocinado por el gobierno de EE. UU., y el cifrado se proporcionó para su uso en el chip Clipper, implementado en hardware a prueba de manipulaciones. Skipjack se utiliza sólo para cifrado; El depósito de claves se logra mediante el uso de un mecanismo separado conocido como Campo de Acceso de las Fuerzas Armadas (LEAF).

El algoritmo era inicialmente secreto y muchos lo consideraban con considerable sospecha por ese motivo. Fue desclasificado el 24 de junio de 1998, poco después de que la comunidad criptográfica pública descubriera de forma independiente su principio de diseño básico.

Para garantizar la confianza del público en el algoritmo, se llamó a varios investigadores académicos externos al gobierno para evaluar el algoritmo. Los investigadores no encontraron problemas ni con el algoritmo en sí ni con el proceso de evaluación. Además, su informe dio una idea de la historia (clasificada) y el desarrollo de Skipjack:

[Skipjack] es representativo de una familia de algoritmos de cifrado desarrollados en 1980 como parte de la suite NSA de algoritmos "Tipo I"... Skipjack fue diseñado usando bloques de construcción y técnicas que datan de hace más de cuarenta años. Muchas de las técnicas están relacionadas con el trabajo que fue evaluado por algunos de los expertos más logrados y famosos del mundo en combinatoria y álgebra abstracta. La herencia más inmediata de Skipjack data de alrededor de 1980, y su diseño inicial a 1987... Las estructuras específicas incluidas en Skipjack tienen un largo historial de evaluación, y las propiedades criptográficas de esas estructuras tuvieron muchos años anteriores de intenso estudio antes de que el proceso formal comenzara en 1987.

En marzo de 2016, NIST publicó un borrador de su estándar criptográfico que ya no certifica a Skipjack para aplicaciones del gobierno de EE. UU.

Descripción

Skipjack utiliza una clave de 80 bits para cifrar o descifrar bloques de datos de 64 bits. Es una red Feistel desequilibrada con 32 rondas. Fue diseñado para usarse en teléfonos seguros.

Criptoanálisis

Eli Biham y Adi Shamir descubrieron un ataque contra 16 de las 32 rondas dentro de un día de la desclasificación, y (con Alex Biryukov) extendieron esto a 31 de las 32 rondas (pero con un ataque sólo un poco más rápido que la búsqueda exhaustiva) dentro meses utilizando criptoanálisis diferencial imposible.

También se publicó un ataque diferencial truncado contra 28 rondas de cifrado Skipjack.

En 2002 se publicó un supuesto ataque contra el cifrado completo, pero un artículo posterior con el diseñador del ataque como coautor aclaró en 2009 que no se conocía ningún ataque contra el cifrado completo de 32 rondas.

En la cultura pop

Un algoritmo llamado Skipjack forma parte de la historia de fondo de la novela Digital Fortress de Dan Brown de 1998. En la novela de Brown, se propone Skipjack como el nuevo estándar de cifrado de clave pública, junto con una puerta trasera insertada secretamente por la NSA ("unas pocas líneas de programación astuta") que les habría permitido para descifrar Skipjack usando una contraseña secreta y así "leer el correo electrónico del mundo". Cuando los detalles del cifrado se hacen públicos, el programador Greg Hale descubre y anuncia los detalles de la puerta trasera. En la vida real, hay pruebas que sugieren que la NSA ha añadido puertas traseras a al menos un algoritmo; El algoritmo de números aleatorios Dual_EC_DRBG puede contener una puerta trasera a la que solo puede acceder la NSA.

Además, en la modificación Dystopia de Half-Life 2, el "cifrado" El programa utilizado en el ciberespacio aparentemente utiliza algoritmos tanto Skipjack como Blowfish.

Contenido relacionado

Condición de carrera

Una condición de carrera o un peligro de carrera es la condición de un sistema electrónico, software u otro sistema donde el comportamiento sustancial del...

Líneas de código fuente

Líneas de código fuente también conocidas como líneas de código son una métrica de software utilizada para medir el tamaño de un programa de...

Lingo (lenguaje de programación)

Lingo es un lenguaje de programación orientado a objetos detallado desarrollado por John H. Thompson para su uso en Adobe Director (anteriormente Macromedia...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save