International Data Encryption Algorithm: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: aggiungo template {{Avvisounicode}} |
→Collegamenti esterni: Aggiunto il template "Cifratura a blocchi" |
||
(37 versioni intermedie di 29 utenti non mostrate) | |||
Riga 1:
{{C|C'è una contraddizione nello stato dei brevetti tra l'introduzione e il paragrafo specifico|informatica|Gennaio 2018}}
{{F|sicurezza informatica|luglio 2016}}
{{Metodo crittografico
|immagine = International Data Encryption Algorithm InfoBox Diagram.svg
|fullName = International Data Encryption Algorithm (IDEA)
Riga 7 ⟶ 8:
|yearPublished = [[1991]]
|derivedFrom = [[Proposed Encryption Standard|PES]]
|derivedTo = [[Modular Multiplication-based Block|MMB]], [[MESH]], [[Akelarre (cifrario)|Akelarre]], [[IDEA NXT]] (FOX)
|blockSize = 64 bit
|keySize = 128 bit
|cipherStructure = [[Rete a sostituzione e permutazione]]
|rounds = 8,5
|cryptanalysis = Il miglior attacco che si conosca ([[2007]]) è stato condotto con la [[crittoanalisi differenziale]], che ha violato una versione ridotta dell'IDEA con soli 6 cicli di cifratura (l'algoritmo standard ne ha 8,5), ma ha richiesto 2<sup>64</sup>-2<sup>52</sup> testi in chiaro.
}}L{{'}}'''International Data Encryption Algorithm''' ('''IDEA''') è un [[algoritmo]] [[crittografia|crittografico]] a [[cifratura a blocchi|blocchi]] sviluppato da [[Xuejia Lai]] e [[James Massey]], del [[ETH Zurich|Politecnico federale di Zurigo]], e pubblicato per la prima volta nel [[1991]]. L'algoritmo doveva rappresentare un sostituto del [[Data Encryption Standard|DES]].
L'algoritmo, nato come risultato di un contratto di ricerca con la Fondazione Hasler (poi acquisita dalla Ascom-Tech AG),
L'algoritmo IDEA viene raccomandato da diversi organismi di standardizzazione quali [[ISO]], [[International Telecommunication Union|ITU]] e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. È inoltre l'algoritmo utilizzato dal software di sicurezza [[Pretty Good Privacy|PGP]].
== Descrizione dell'algoritmo ==
* [[Disgiunzione esclusiva|XOR]] (OR esclusivo), indicato con un ⊕ blu;
* addizione modulo 2<sup>16</sup>, indicata con un [[File:Boxplus.png]] verde;
* moltiplicazione modulo 2<sup>16</sup>+1 (dove un numero con tutte cifre 0 è interpretato come 2<sup>16</sup>), indicato con un
== La rotazione della chiave ==
Ad ogni passaggio la chiave viene divisa in blocchi di 16 bit ciascuno, denominati '''sottochiavi'''
== La rete a permutazione e sostituzione ==
Ad ogni passaggio vengono
Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione
== Sicurezza ==
L'algoritmo è uno dei più resistenti e ad oggi non risulta che sia stato violato: i progettisti
Per attacchi a [[attacco a forza bruta|forza bruta]] si calcola che la violazione di una chiave a 128 bit impieghi nel migliore dei casi {{
== La questione dei brevetti ==
Riga 42 ⟶ 43:
== IDEA NXT ==
{{Vedi anche|IDEA NXT}}
La società detentrice dei diritti, MediaCrypt, ha
== Collegamenti esterni ==
{{Portale|Crittografia|Sicurezza informatica}}▼
* {{FOLDOC}}
* {{cita web|http://embeddedsw.net/Cipher_Reference_Home.html|Implementazione di riferimento e derivata}}
[[Categoria:Cifrari a blocchi]]
|