Skipjack

Фактически алгоритм Skipjack представлял собой еще один стандарт шифрования США— разработанный в 1987 г. и существующий одновременно со стандартом [|DES]. Принципиальное различие этих алгоритмов состоит в том, что DES являлся открытым стандартом, алгоритм был опубликован и полностью открыт, что позволило всем заинтересованным специалистам оценить стойкость алгоритма. В отличие от DES, алгоритм Skipjack был долгое время засекречен, его описание стало доступно на сайте института NIST только в 1998 г.
 * Skipjack ** — [|блочный шифр], разработанный Агентством национальной безопасности США. Изначально этот шифр был предназначен для использования в чипе [|Clipper] . Впоследствии алгоритм был рассекречен и теперь предоставляет уникальный взгляд правительственных спецслужб на проекты [|шифров].

Skipjack был предложен как закрытый алгоритм шифрования, финансируемый правительством США. Шифр был предназначен для использования в чипе Clipper, встроенном в защищённое оборудование. Skipjack использовался только для шифрования. Изначально проект был засекречен и по этой причине был расценен с огромным подозрением в обществе криптографии. Шифр был опубликован 24 июня 1998 года. Для повышения общественного доверия были призваны несколько академических исследователей (не из правительства), чтобы оценить алгоритм. Исследователи не нашли проблем ни с алгоритмом непосредственно, ни с процессом оценки. Более того, их отчёт пролил некоторый свет на историю и развитие Skipjack: Skipjack — один из семейства шифров, разработанных в 1980г. как часть набора алгоритмов « [|Type I] » Агентства Национальной Безопасности США SKIPJACK был разработан с применением элементов и методов с более чем 40-летней историей. Многие из методов связаны с работами, которые были оценены некоторыми из наиболее опытных и известных экспертов в мире комбинаторики и абстрактной алгебры. Примерная дата задумки SKIPJACK — около 1980, а его первичная реализация — 1987.
 * История создания **

Skipjack шифрует данные блоками по 64 бита и использует 80-битный ключ шифрования. В процессе шифрования обработка данных выполняется по 16-битным словам, т. е. входной блок данных разбивается на четыре слова, обозначаемые **w1**, **w2**, **w3** и**w4**. Выполняется 32 раунда преобразований, причем алгоритм предполагает два варианта функций раунда (функции A и B), и в каждом раунде выполняется только одна из них.
 * Структура алгоритма. **


 * Криптостойкость алгоритма **

В то время, пока алгоритм Skipjack был засекречен, у пользователей и специалистов возникало множество вопросов по поводу его криптостойкости: пусть в реализациях алгоритма присутствует механизм депонирования ключей, позволяющий уполномоченным лицам вычислить сессионный ключ; но достаточно ли надежен сам секретный алгоритм? Нет ли в нем каких-либо случайных или преднамеренно внедренных разработчиками уязвимостей? Скорее всего, стремясь пресечь слухи о возможных слабостях алгоритма, в 1993 г. АНБ передало спецификацию алгоритма и сопроводительную документацию к нему пяти известным экспертам в области криптологии для изу-чения алгоритма и опубликования отчета, который не должен был содержать описания внутренней реализации алгоритма, однако должен был дать понять (не в последнюю очередь благодаря авторитету изучавших алгоритм экспертов) заинтересованным лицам, что алгоритм Skipjack является криптографически стойким.

Отчет экспертов появился в июле 1993 г. и содержал, в частности, следующие выводы:

благодаря 80-битному ключу алгоритма Skipjack (сравнивая с 56-битным ключом DES), учитывая предполагаемую скорость развития вычислительной техники, крайне незначителен риск взлома алгоритма перебором всех возможных вариантов ключа (атака методом «грубой силы») в ближайшие 30-40 лет;

отсутствует серьезный риск взлома алгоритма более эффективными криптоаналитическими методами, включая метод дифференциального криптоанализа;

криптостойкость алгоритма Skipjack не зависит от секретности самого алгоритма.

<span style="font-family: 'Times New Roman',serif; font-size: 14pt;">Полномасштабный криптоанализ алгоритма Skipjack начался уже после опубликования его спецификации в 1998 г. В том же году вышла работа ряда специалистов из Израиля, в которой, в частности, было отмечено свойство несимметричности ключа шифрования Skipjack, незначительно снижающее трудоемкость полного перебора ключей. В этой же работе было представлено несколько атак на усеченные версии алгоритма с неполным количеством раундов и другими изменениями. Стоит отметить одну из опубликованных атак, действовавшую против варианта Skipjack, в котором не было всего трех операций XOR по сравнению со стандартной версией — в раундах № 4, 16 и 17. Такая версия алгоритма получила название Skipjack-3XOR. Интересно, что удаление всего трех операций XOR из 320 подобных операций приводит к полной слабости алгоритма — в этом случае ключ вскрывается при наличии 29 пар блоков открытого текста и шифртекста выполнением всего около миллиона операций шифрования.

<span style="font-family: 'Times New Roman',serif; font-size: 14pt;">В том же году авторы предыдущей работы представили новый вид дифференциального криптоанализа, основанного на поиске ключа «от противного»: если попытка расшифровывания двух шифртекстов на каком-либо ключе приводит к такому соотношению между результатами их расшифровывания, которое невозможно в принципе, то данный ключ является неверным. Такая технология криптоанализа может быть полезна, в частности, для существенного сужения области полного перебора ключей. Однако атаке оказались подвержены только усеченные версии алгоритма.

<span style="font-family: 'Times New Roman',serif; font-size: 14pt;">Были предприняты и более поздние попытки криптоанализа алгоритма Skipjack, однако все они оказались неспособными взломать полноценную и полнораундовую версию алгоритма. При этом многие криптоаналитики высказывали мнение, что успешность атак на усеченные версии алгоритма говорит о его потенциальной слабости, что, впрочем, не доказано.

http://termorect.narod.ru/archiv-18.html http://ru.wikipedia.org/wiki/Skipjack