MISTY1

De Wikipedia, la enciclopedia libre

En criptografía, MISTY1 (o MISTY-1) es un algoritmo de cifrado por bloques diseñado en 1995 por Mitsuru Matsui y otros miembros de Mitsubishi Electric.[1][2]

MISTY1 es uno de los algoritmos seleccionados por el proyecto europeo NESSIE, y figuró entre las técnicas criptográficas recomendadas al gobierno japonés por CRYPTREC en 2003, si bien redujo su recomendación a "candidato" en la revisión de 2013. En 2015 Yosuke Todo consiguió romper el algoritmo empleando criptoanálisis integral; este ataque fue mejorado el mismo año por Achiya Bar-On.[3]

"MISTY" puede significar "Mitsubishi Improved Security Technology" (Tecnología de Seguridad Mejorada de Mitsubishi), aunque también son las iniciales de los investigadores que tuvieron que ver en su desarrollo: Matsui Mitsuru, Ichikawa Tetsuya, Sorimachi Toru, Tokita Toshio y Yamagishi Atsuhiro.[4]

MISTY1 está protegido por patentes, si bien el algoritmo está disponible libremente para uso académico y sin ánimo de lucro en el RFC 2994.

Seguridad[editar]

MISTY1 es un cifrado de Feistel con un número variable de rondas (cualquier múltiplo de 4), aunque se recomienda usar 8. El cifrado funciona con bloques de 64 bits y tiene un tamaño de clave de 128 bits. MISTY1 tiene una estructura recursiva innovadora: la función de la ronda en sí utiliza un cifrado de Feistel de 3 rondas. MISTY1 asegura ser demostrablemente seguro contra los criptoanálisis lineales y los diferenciales.

KASUMI[editar]

KASUMI es un sucesor del cifrado MISTY1 que se supone que es más fuerte que él, y fue en su momento adoptado como el algoritmo de encriptación estándar para los teléfonos móviles europeos. En 2005 se consiguió romper el algoritmo, y en 2010 se publicó un nuevo documento que detallaba un ataque práctico contra él.

En dicho documento, titulado "Block Ciphers and Stream Ciphers" y escrito por Alex Biryukov, se apunta a que KASUMI, también conocido como A5/3, es una versión reforzada del cifrado por bloques MISTY1 corriendo en modo contador.[5]

En 2010, Dunkelman, Keller y Shamir demostraron que KASUMI no es tan fuerte como MISTY1;[6]​ el ataque a KASUMI no funciona contra MISTY1.

Véase también[editar]

Referencias[editar]

  1. Mitsuru Matsui (1997). Block encryption algorithm MISTY. Fast Software Encryption, 4th International Workshop, FSE '97, LNCS 1267. pp. 64-74. 
  2. Mitsuru Matsui (July 1996). «Block encryption algorithm MISTY». Technical report of IEICE ISEC96-11. Archivado desde el original el 23 de agosto de 2000. Consultado el 20 de enero de 2018. 
  3. Achiya Bar-On. A 270 Attack on the Full MISTY1. 
  4. «Episodes in the development of MISTY». Archivado desde el original el 22 de marzo de 2005. 
  5. Alex Biryukov (2004). «Block Ciphers and Stream Ciphers: The State of the Art» (en inglés). 
  6. Orr Dunkelman and Nathan Keller and Adi Shamir (2010). «A Practical-Time Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony» (en inglés). 

Enlaces externos[editar]