Tiny Encryption Algorithm: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6.5) |
|||
Riga 19:
Il TEA opera su [[dimensione blocco|blocchi]] di 64 [[bit]] ed utilizza una [[chiave crittografica]] lunga 128 bit. Ha una struttura a [[rete di Feistel]] con 64 passaggi (suggeriti), in genere implementati a coppie denominate ''cicli''. Ha una funzione di [[gestore della chiave|gestione della chiave]] molto semplice, che ne mescola tutti i bit nella stessa maniera ad ogni ciclo. Vengono inoltre utilizzati i multipli di una costante per rendere l'algoritmo resistente agli attacchi più semplici basati sulla simmetria dei passaggi. Questa costante, 2654435769 (<math>\mathrm{9E3779B9_{16}}</math>) è scelta per essere <math>\lfloor 2^{32}/\phi\rfloor</math> dove <math>\phi</math> è la [[sezione aurea]].
Il TEA ha alcune debolezze la più grave delle quali è legata alle '''chiavi equivalenti''': ogni chiave è equivalente ad altre 3, il che significa che la lunghezza effettiva della chiave risulta essere di soli 126 bit<ref name="kelsey1996">[http://www.schneier.com/paper-key-schedule.pdf Bruce Schneier e David Wagner: Key-schedule cryptanalysis of IDEA, G-DES, GOST, SAFER e Triple-DES] ([[1996]])</ref>. Come conseguenza di ciò, il TEA non è assolutamente indicato come [[hash|funzione crittografica di hash]]. Questa debolezza è stata usata per ''[[hacking|hackerare]]'' la [[Console (videogiochi)|console]] [[Microsoft]] [[Xbox]], dove il cifrario era utilizzato come funzione di hash per il controllo del software di avvio<ref>[http://www.xbox-linux.org/wiki/17_Mistakes_Microsoft_Made_in_the_Xbox_Security_System#Startup_Security.2C_Take_Two 17 Mistakes Microsoft Made in the Xbox Security System] {{webarchive|url=https://web.archive.org/web/20090416175601/http://www.xbox-linux.org/wiki/17_Mistakes_Microsoft_Made_in_the_Xbox_Security_System |data=16 aprile 2009 }}</ref>. Il TEA è anche suscettibile di un [[attacco correlato alla chiave]], che richiede 2<sup>23</sup> testi in chiaro scelti con una coppia di chiavi correlate ed un tempo di 2<sup>32</sup><ref>[http://citeseer.ist.psu.edu/318172.html Bruce Schneier e David Wagner: Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2 and TEA] ([[1997]])</ref>.
L'inusuale minima dimensione del TEA lo renderebbe un'interessante scelta in molte situazioni dove si hanno vincoli estremi legati alle risorse, ad esempio nei vecchi sistemi hardware dove la quantità di memoria è spesso minima. D'altronde, la comprovata insicurezza dell'algoritmo suggerisce di utilizzare una delle varianti che sono state presentate per correggere le debolezze della sua struttura.
|