¿El cifrado Kuznyechik no es seguro?

Los diseñadores de Kuznyechik han sido poco entusiastas acerca de ciertas opciones. En particular, se hizo creer al mundo que las cajas S se crearon al azar, pero recientemente se descubrió que existe una estructura oculta para ellas. [1]

Algunas partes de la estructura oculta hacen que el algoritmo sea mucho más fácil de atacar por aquellos que lo conocen. Incluso si el debilitamiento es accidental (ya que la estructura permite implementaciones de hardware mejoradas), el hecho de que este elemento de diseño crucial haya sido tergiversado (en el mejor de los casos) sugiere que puede ser parte de un debilitamiento adicional del que aún no somos conscientes.

Me mantendría alejado hasta que se entiendan completamente las razones para ocultar esta estructura y las implicaciones de esta estructura oculta.

Notas al pie

[1] Criptología ePrint Archive: Informe 2016/071

A pesar de que el cifrado Kyzneychik ha sido adoptado como estándar por la Federación Rusa, se ha informado que tiene algunas debilidades. No significa que el cifrado sea inútil. El algoritmo o protocolo de cifrado debe ser adecuado para la tarea. Todavía estamos usando:

  • MD5 recientemente se ha encontrado menos seguro de lo que se pensaba anteriormente. Si bien aún es seguro para la mayoría de las aplicaciones, como los hash para binarios disponibles públicamente, las aplicaciones seguras ahora deberían estar migrando fuera de este algoritmo.
  • SHA-0 se ha roto de manera concluyente. Ya no debe usarse para aplicaciones sensibles.
  • SHA-1 se ha reducido en fuerza y ​​alentamos una migración a SHA-256, que implementa un tamaño de clave más grande.
  • DES fue una vez el algoritmo criptográfico estándar para el cifrado; una máquina de escritorio normal ahora puede romperlo. AES es el algoritmo simétrico preferido actual.

Por favor, lea sobre debilidades o ataques al cifrado Kyzneychik aquí:

https://eprint.iacr.org/2015/347