MISTY1
En criptografía, MISTY1 (o MISTY-1) es un algoritmo de cifrado por bloques diseñado en 1995 por Mitsuru Matsui y otros miembros de Mitsubishi Electric.[1][2]
MISTY1 es uno de los algoritmos seleccionados por el proyecto europeo NESSIE, y figuró entre las técnicas criptográficas recomendadas al gobierno japonés por CRYPTREC en 2003, si bien redujo su recomendación a "candidato" en la revisión de 2013. En 2015 Yosuke Todo consiguió romper el algoritmo empleando criptoanálisis integral; este ataque fue mejorado el mismo año por Achiya Bar-On.[3]
"MISTY" puede significar "Mitsubishi Improved Security Technology" (Tecnología de Seguridad Mejorada de Mitsubishi), aunque también son las iniciales de los investigadores que tuvieron que ver en su desarrollo: Matsui Mitsuru, Ichikawa Tetsuya, Sorimachi Toru, Tokita Toshio y Yamagishi Atsuhiro.[4]
MISTY1 está protegido por patentes, si bien el algoritmo está disponible libremente para uso académico y sin ánimo de lucro en el RFC 2994.
Seguridad
[editar]MISTY1 es un cifrado de Feistel con un número variable de rondas (cualquier múltiplo de 4), aunque se recomienda usar 8. El cifrado funciona con bloques de 64 bits y tiene un tamaño de clave de 128 bits. MISTY1 tiene una estructura recursiva innovadora: la función de la ronda en sí utiliza un cifrado de Feistel de 3 rondas. MISTY1 asegura ser demostrablemente seguro contra los criptoanálisis lineales y los diferenciales.
KASUMI
[editar]KASUMI es un sucesor del cifrado MISTY1 que se supone que es más fuerte que él, y fue en su momento adoptado como el algoritmo de encriptación estándar para los teléfonos móviles europeos. En 2005 se consiguió romper el algoritmo, y en 2010 se publicó un nuevo documento que detallaba un ataque práctico contra él.
En dicho documento, titulado "Block Ciphers and Stream Ciphers" y escrito por Alex Biryukov, se apunta a que KASUMI, también conocido como A5/3, es una versión reforzada del cifrado por bloques MISTY1 corriendo en modo contador.[5]
En 2010, Dunkelman, Keller y Shamir demostraron que KASUMI no es tan fuerte como MISTY1;[6] el ataque a KASUMI no funciona contra MISTY1.
Véase también
[editar]Referencias
[editar]- ↑ Mitsuru Matsui (1997). Block encryption algorithm MISTY. Fast Software Encryption, 4th International Workshop, FSE '97, LNCS 1267. pp. 64-74.
- ↑ Mitsuru Matsui (July 1996). «Block encryption algorithm MISTY». Technical report of IEICE ISEC96-11. Archivado desde el original el 23 de agosto de 2000. Consultado el 20 de enero de 2018.
- ↑ Achiya Bar-On. A 270 Attack on the Full MISTY1.
- ↑ «Episodes in the development of MISTY». Archivado desde el original el 22 de marzo de 2005.
- ↑ Alex Biryukov (2004). «Block Ciphers and Stream Ciphers: The State of the Art» (en inglés).
- ↑ Orr Dunkelman and Nathan Keller and Adi Shamir (2010). «A Practical-Time Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony» (en inglés).
Enlaces externos
[editar]- RFC 2994
- Mitsubishi - Acerca de MISTY (en inglés, archivada)
- Comunicado sobre la patente de MISTY1 por parte de Mitsubishi (en inglés)
- Descripción de MISTY1 de John Savard (en inglés)
- Ficha de MISTY1 en SCAN (en inglés)
- Esta obra contiene una traducción derivada de «MISTY1» de Wikipedia en inglés, concretamente de esta versión, publicada por sus editores bajo la Licencia de documentación libre de GNU y la Licencia Creative Commons Atribución-CompartirIgual 4.0 Internacional.