Acesta ar putea fi un fruct mai jos decât v-ați propus, deoarece „vectorul de atac în lumea reală” poate să nu fie foarte util pentru a ataca, deoarece doar AT&T TSD-3600-E Se știa că dispozitivul a implementat acest lucru și majoritatea celorlalte dispozitive păreau să fi fost cumpărate doar de Departamentul de Justiție al Statelor Unite. Acestea fiind spuse, ar putea ajuta la elaborarea comentariului lui @Kevin cu privire la modul în care canalele laterale sunt mai frecvente ca vectori de atac pentru algoritmii menționați, având în vedere cel mai cunoscut motiv pentru care nu mai este utilizat.
Cipul Clipper și câmpul de acces pentru aplicarea legii (LEAF)
LEAF a fost conceput ca o modalitate de a permite guvernului să citească informațiile necesare pentru a putea determina cheia de criptare și pentru a putea decripta mesajul atunci când aveau un mandat pentru a face acest lucru.
Aceasta a avut 2 probleme majore descoperite mai târziu:
1.) Matt Blaze, în 1994, a descoperit că este posibil să se folosească faptul că Sistemul LEAF necesită un hash de 16 biți pentru o cheie de criptare pentru a verifica dacă a fost un mesaj valid de criptat (Astfel încât să poată fi decriptat), a fost posibilă forța brută timp de ~30-50 de minute o nouă sumă de control pe 16 biți pentru o cheie de criptare diferită de cea folosită pentru a cripta mesajul, ocolind efectiv pasul „Decriptabil dacă este necesar”. .
2.) Yair Frankel și Moti Yung în 1995 au descoperit că este posibil să se folosească unul Dispozitiv compatibil LEAF pentru a genera validarea atașată pentru mesajele criptate pe alt dispozitiv, ocolind astfel pasul „Decriptabil dacă este necesar” în timp real.
În cele din urmă, aceste probleme sunt cele care duc cel mai probabil la neutilizarea acestei metode, guvernul SUA fiind cel mai mare client al AT&T TSD-3600-E. Nu știu câte dintre acestea au fost de fapt folosite ca rezultat, deoarece se spune că majoritatea cutiilor au fost lăsate nedeschise. Ceea ce ne lasă cu referire la cifra reală Skipjack.
Skipjack
Aceasta a fost criptarea care, după cum am înțeles, a fost folosită de Clipper Chip astfel încât, fără acel LEAF valid din hashe-urile de mai sus, ar fi securizat împotriva decriptării de către cineva a ceea ce era în mesaj.
Acest lucru este mai greu de demonstrat că s-a dovedit sigur, având în vedere că inițial, a fost clasificat, dar... Cercetători academicieni au fost aduși să evalueze Skipjack și au descoperit că „Astfel, nu există niciun risc semnificativ ca SKIPJACK să fie spart prin căutare exhaustivă în următorii 30-40 de ani”.
25 iunie 1998, când Skipjack a fost declasificat, Eli Biham și Adi Shamir au avut a descoperit că atunci când Skipjack este redus la 16 în loc de 32 de runde, a fost spart cu un vector de atac descoperit la acel moment. Mai târziu, în 1999, cu Alex Biryukov, au reușit să-l extindă la 31 din 32 de runde.
Aparent, din 2009, o descoperire completă a tuturor celor 32 de runde nu a fost complet întreruptă, dar acestea par să indice că dovada originală ar fi putut fi greșită, având în vedere că se pare că primele 31 de runde de Skipjack cu 32 de runde s-au bazat în principal pe clasificarea algoritmului la momentul respectiv.
După cum a spus @Kevin în comentariul său la întrebarea de mai sus, în primul rând canalele laterale ar fi modalitatea de a o rupe - și în acest caz, Clipper Chip și protocolul său LEAF însuși s-au dovedit a fi veriga mai slabă - rupând protocolul care ar fi a fost folosit pentru a decripta mesajele criptate subiacente atunci când este justificat.