Đây có thể là kết quả treo thấp hơn bạn dự định, vì "Vector tấn công trong thế giới thực" có thể không hữu ích lắm để tấn công, vì chỉ có AT&T TSD-3600-E là thiết bị đã được biết là đã thực hiện điều này cho việc này và hầu hết các thiết bị khác dường như chỉ được mua bởi Bộ Tư pháp Hoa Kỳ. Điều này nói rằng, nó có thể giúp xây dựng nhận xét của @ Kevin về cách các kênh bên phổ biến hơn để trở thành vectơ tấn công cho các thuật toán đã nói, với lý do nổi tiếng nhất là nó không còn được sử dụng nữa.
Clipper Chip và Trường Truy cập Thực thi Pháp luật (LEAF)
LEAF được dự định là một cách cho phép chính phủ đọc thông tin cần thiết để có thể xác định khóa mã hóa và có thể giải mã tin nhắn khi họ có lệnh làm như vậy.
Điều này có 2 vấn đề lớn sau đó được phát hiện:
1.) Matt Blaze, vào năm 1994, phát hiện ra rằng có thể sử dụng thực tế là Hệ thống LEAF yêu cầu hàm băm 16 bit cho khóa mã hóa để xác minh rằng đó là một thông báo hợp lệ để mã hóa (Sao cho nó có thể được giải mã), có thể dùng vũ lực trong khoảng 30-50 phút tổng kiểm tra 16 bit mới cho một khóa mã hóa khác với khóa được sử dụng để mã hóa tin nhắn, bỏ qua bước "Có thể giải mã nếu cần" một cách hiệu quả .
2.) Yair Frankel và Moti Yung vào năm 1995 đã phát hiện ra rằng có thể sử dụng một Thiết bị có khả năng LEAF để tạo xác thực được đính kèm cho các tin nhắn được mã hóa trên thiết bị khác, do đó bỏ qua bước "Có thể giải mã nếu cần" trong thời gian thực.
Cuối cùng, những vấn đề này rất có thể dẫn đến việc không sử dụng phương pháp này, với chính phủ Hoa Kỳ là khách hàng lớn nhất đáng chú ý nhất của AT&T TSD-3600-E. Kết quả là tôi không biết có bao nhiêu trong số này đã thực sự được sử dụng, vì theo báo cáo, hầu hết các hộp đều chưa được mở. Điều này khiến chúng ta liên quan đến mật mã Skipjack thực tế.
cá ngừ vằn
Theo tôi hiểu, đây là mã hóa đã được Clipper Chip sử dụng sao cho, nếu không có LEAF hợp lệ đó từ các giá trị băm ở trên, sẽ được bảo đảm chống lại việc ai đó giải mã nội dung trong tin nhắn.
Điều này khó chứng minh rằng nó đã được chứng minh là an toàn, vì ban đầu, nó đã được phân loại, nhưng... Các nhà nghiên cứu hàn lâm đã được mời đến để đánh giá Skipjack và phát hiện ra rằng "Vì vậy, không có rủi ro đáng kể nào về việc SKIPJACK sẽ bị phá vỡ bằng cách tìm kiếm toàn diện trong 30-40 năm tới."
Ngày 25 tháng 6 năm 1998, khi Skipjack được giải mật, Eli Biham và Adi Shamir đã phát hiện ra điều đó khi Skipjack giảm xuống còn 16 thay vì 32 vòng, nó có thể bị phá vỡ với một vectơ tấn công được phát hiện vào thời điểm đó. Sau đó vào năm 1999, với Alex Biryukov, họ đã có thể kéo dài nó lên 31 trên 32 vòng.
Rõ ràng, kể từ năm 2009, sự đột phá hoàn toàn của tất cả 32 vòng vẫn chưa bị phá vỡ hoàn toàn, nhưng những điều này dường như chỉ ra rằng bằng chứng ban đầu có thể đã sai, vì có vẻ như 31 vòng đầu tiên của Skipjack 32 vòng chủ yếu dựa vào sự phân loại của thuật toán tại thời điểm đó.
Như @Kevin đã nói trong nhận xét của anh ấy cho câu hỏi trên, chủ yếu các kênh phụ sẽ là cách phá vỡ nó - và trong trường hợp này, Chip Clipper và chính giao thức LEAF của nó đã chứng tỏ là liên kết yếu hơn - phá vỡ giao thức sẽ có đã được sử dụng để giải mã các tin nhắn được mã hóa cơ bản khi được bảo hành.