International Data Encryption Algorithm: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m mi chiedo se chi scrive cose come "ed adesso" lo fa solo per affettazione, crede in buona fede che in buon italiano si scriva davvero così, oppure parla veramente così nel linguaggio normale |
→Collegamenti esterni: Aggiunto il template "Cifratura a blocchi" |
||
(21 versioni intermedie di 16 utenti non mostrate) | |||
Riga 1:
{{C|C'è una contraddizione nello stato dei brevetti tra l'introduzione e il paragrafo specifico|informatica|Gennaio 2018}}
{{
{{Metodo crittografico
|immagine = International Data Encryption Algorithm InfoBox Diagram.svg
Riga 8:
|yearPublished = [[1991]]
|derivedFrom = [[Proposed Encryption Standard|PES]]
|derivedTo = [[Modular Multiplication-based Block|MMB]], [[MESH]], [[Akelarre (cifrario)|Akelarre]], [[IDEA NXT]] (FOX)
|blockSize = 64 bit
|keySize = 128 bit
Riga 14:
|rounds = 8,5
|cryptanalysis = Il miglior attacco che si conosca ([[2007]]) è stato condotto con la [[crittoanalisi differenziale]], che ha violato una versione ridotta dell'IDEA con soli 6 cicli di cifratura (l'algoritmo standard ne ha 8,5), ma ha richiesto 2<sup>64</sup>-2<sup>52</sup> testi in chiaro.
}}L{{'}}'''International Data Encryption Algorithm''' ('''IDEA''') è un [[algoritmo]] [[crittografia|crittografico]] a [[cifratura a blocchi|blocchi]] sviluppato da [[Xuejia Lai]] e [[James Massey]], del [[ETH Zurich|Politecnico federale di Zurigo]], e pubblicato per la prima volta nel [[1991]]. L'algoritmo doveva rappresentare un sostituto del [[Data Encryption Standard|DES]].
L'algoritmo, nato come risultato di un contratto di ricerca con la Fondazione Hasler (poi acquisita dalla Ascom-Tech AG), fu
L'algoritmo IDEA viene raccomandato da diversi organismi di standardizzazione quali [[ISO]], [[International Telecommunication Union|ITU]] e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. È inoltre l'algoritmo utilizzato dal software di sicurezza [[Pretty Good Privacy|PGP]].
== Descrizione dell'algoritmo ==
* [[Disgiunzione esclusiva|XOR]] (OR esclusivo), indicato con un ⊕ blu;
* addizione modulo 2<sup>16</sup>, indicata con un [[File:Boxplus.png]] verde;
* moltiplicazione modulo 2<sup>16</sup>+1 (dove un numero con tutte cifre 0 è interpretato come 2<sup>16</sup>), indicato con un
== La rotazione della chiave ==
Riga 32:
== La rete a permutazione e sostituzione ==
Ad ogni passaggio vengono
Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione e addizione modulo 2<sup>16</sup>.
== Sicurezza ==
L'algoritmo è uno dei più resistenti e ad oggi non risulta che sia stato violato: i progettisti
Per attacchi a [[attacco a forza bruta|forza bruta]] si calcola che la violazione di una chiave a 128 bit impieghi nel migliore dei casi {{
== La questione dei brevetti ==
Riga 43:
== IDEA NXT ==
{{Vedi anche|IDEA NXT}}
La società detentrice dei diritti, MediaCrypt, ha
== Collegamenti esterni ==
* {{FOLDOC}}
* {{cita web|http://embeddedsw.net/Cipher_Reference_Home.html|Implementazione di riferimento e derivata}}
{{Cifratura a blocchi}}
{{Portale|
[[Categoria:Cifrari a blocchi]]
|