Tiny Encryption Algorithm: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
sistemato
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
 
(2 versioni intermedie di 2 utenti non mostrate)
Riga 19:
Il TEA opera su [[dimensione blocco|blocchi]] di 64 [[bit]] ed utilizza una [[chiave crittografica]] lunga [[128 bit]]. Ha una struttura a [[rete di Feistel]] con 64 passaggi (suggeriti), in genere implementati a coppie denominate ''cicli''. Ha una funzione di [[gestore della chiave|gestione della chiave]] molto semplice, che ne mescola tutti i bit nella stessa maniera ad ogni ciclo. Vengono inoltre utilizzati i multipli di una costante per rendere l'algoritmo resistente agli attacchi più semplici basati sulla simmetria dei passaggi. Questa costante, 2654435769 (<math>\mathrm{9E3779B9_{16}}</math>) è scelta per essere <math>\lfloor 2^{32}/\phi\rfloor</math> dove <math>\phi</math> è la [[sezione aurea]].
 
Il TEA ha alcune debolezze la più grave delle quali è legata alle '''chiavi equivalenti''': ogni chiave è equivalente ad altre 3, il che significa che la lunghezza effettiva della chiave risulta essere di soli 126 bit<ref name="kelsey1996">[https://www.schneier.com/paper-key-schedule.pdf Bruce Schneier e David Wagner: Key-schedule cryptanalysis of IDEA, G-DES, GOST, SAFER e Triple-DES] {{Webarchive|url=https://web.archive.org/web/20120208081900/http://www.schneier.com/paper-key-schedule.pdf |date=8 febbraio 2012 }} ([[1996]])</ref>. Come conseguenza di ciò, il TEA non è assolutamente indicato come [[funzione crittografica di hash]]. Questa debolezza è stata usata per ''[[hacking|hackerare]]'' la [[Console (videogiochi)|console]] [[Microsoft]] [[Xbox]], dove il cifrario era utilizzato come [[funzione di hash]] per il controllo del software di avvio<ref>[http://www.xbox-linux.org/wiki/17_Mistakes_Microsoft_Made_in_the_Xbox_Security_System#Startup_Security.2C_Take_Two 17 Mistakes Microsoft Made in the Xbox Security System] {{webarchive|url=https://web.archive.org/web/20090416175601/http://www.xbox-linux.org/wiki/17_Mistakes_Microsoft_Made_in_the_Xbox_Security_System |data=16 aprile 2009 }}</ref>. Il TEA è anche suscettibile di un [[attacco correlato alla chiave]], che richiede 2<sup>23</sup> testi in chiaro scelti con una coppia di chiavi correlate ed un tempo di 2<sup>32</sup><ref>[http://citeseer.ist.psu.edu/318172.html Bruce Schneier e David Wagner: Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2 and TEA] ([[1997]])</ref>.
 
L'inusuale minima dimensione del TEA lo renderebbe un'interessante scelta in molte situazioni dove si hanno vincoli estremi legati alle risorse, ad esempio nei vecchi sistemi hardware dove la quantità di memoria è spesso minima. D'altronde, la comprovata insicurezza dell'algoritmo suggerisce di utilizzare una delle varianti che sono state presentate per correggere le debolezze della sua struttura.
Riga 73:
 
== Collegamenti esterni ==
* {{cita web | 1 = http://www.cs.ua.edu/SecurityResearchGroup/VRAndem.pdf | 2 = Una crittanalisi del Tiny Encryption Algorithm | accesso = 14 ottobre 2008 | dataarchivio = 20 aprile 2009 | urlarchivio = https://web.archive.org/web/20090420005901/http://www.cs.ua.edu/SecurityResearchGroup/VRAndem.pdf | urlmorto = sì }}
* {{cita web | 1 = http://143.53.36.235:8080/tea.htm | 2 = Nozioni sul TEA ed implementazioni in diversi linguaggi | accesso = 14 ottobre 2008 | urlarchivio = https://web.archive.org/web/20170612022812/http://143.53.36.235:8080/tea.htm | dataarchivio = 12 giugno 2017 | urlmorto = sì }}
* {{cita web|http://www.cix.co.uk/~klockstone/teavect.htm|Vettori di test per il TEA}}
Riga 81:
* [http://www.actapress.com/PDFViewer.aspx?paperId=26972 Un'applicazione degli algoritmi genetici per la crittanalisi di un ciclo del TEA] ([[2002]])
 
{{Cifratura a blocchi}}
{{Portale|crittografia|Sicurezza informatica}}