Это может оказаться менее вероятным, чем вы предполагали, поскольку «вектор атаки в реальном мире» может оказаться не очень полезным для атаки, так как только AT&T TSD-3600-E было известно, что устройство реализовало это для этого, и большинство других устройств, по-видимому, было куплено только Министерством юстиции США. Тем не менее, это может помочь уточнить комментарий @Kevin о том, как побочные каналы чаще становятся векторами атаки для указанных алгоритмов, учитывая наиболее известную причину, по которой они больше не используются.
Чип Clipper и поле доступа для правоохранительных органов (LEAF)
LEAF был задуман как способ позволить правительству считывать информацию, необходимую для определения ключа шифрования, и иметь возможность расшифровать сообщение, когда у них есть ордер на это.
Позже были обнаружены 2 основные проблемы:
1.) Мэтт Блейз в 1994 году обнаружил, что можно использовать тот факт, что Системе LEAF требуется 16-битный хэш для ключа шифрования, чтобы убедиться, что это действительное сообщение для шифрования. (чтобы его можно было расшифровать), можно было в течение ~ 30-50 минут подобрать новую 16-битную контрольную сумму для другого ключа шифрования, отличного от того, который использовался для шифрования сообщения, эффективно обходя шаг «Расшифровать при необходимости». .
2.) Яир Франкель и Моти Юнг в 1995 году обнаружили, что можно использовать Устройство с поддержкой LEAF для создания проверки, прикрепленной к сообщениям, зашифрованным на другом устройстве., тем самым минуя шаг «Расшифровывается при необходимости» в режиме реального времени.
В конечном счете, именно эти проблемы, скорее всего, приведут к отказу от использования этого метода, поскольку правительство США является наиболее заметным крупнейшим покупателем AT&T TSD-3600-E. Я не знаю, сколько из них было фактически использовано в результате, поскольку, как сообщается, большинство коробок остались неоткрытыми. Что оставляет нас относительно фактического шифра Skipjack.
Скипджек
Это было шифрование, которое, как я понимаю, использовалось Clipper Chip таким образом, чтобы без этого действительного LEAF из приведенных выше хэшей он был защищен от того, что кто-то расшифрует то, что было в сообщении.
Труднее доказать, что он был признан безопасным, учитывая, что изначально он был засекречен, но ... Ученые-исследователи были привлечены для оценки Skipjack и обнаружили, что «Таким образом, нет значительного риска того, что SKIPJACK будет взломан исчерпывающим поиском в ближайшие 30-40 лет».
25 июня 1998 года, когда Skipjack был рассекречен, Эли Бихам и Ади Шамир обнаружил, что при Skipjack уменьшается до 16 вместо 32 патронов, его можно было взломать с помощью обнаруженного в то время вектора атаки. Позже, в 1999 году, с Алексеем Бирюковым они смогли увеличить его до 31 из 32 раундов.
По-видимому, по состоянию на 2009 год полный прорыв всех 32 раундов не был полностью нарушен, но это, по-видимому, указывает на то, что первоначальное доказательство могло быть неверным, учитывая, что первые 31 раунд 32-раундового Скипджека полагались в первую очередь на классификация алгоритма того времени.
Как сказал @Kevin в своем комментарии к вопросу выше, в первую очередь боковые каналы были бы способом сломать его - и в этом случае чип Clipper и сам его протокол LEAF оказались более слабым звеном - взлом протокола, который мог бы использовался для расшифровки базовых зашифрованных сообщений, когда это было оправдано.