Advanced Encryption Standard: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Migliorato la pagina e aggiornato una frase |
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(9 versioni intermedie di 6 utenti non mostrate) | |||
Riga 30:
C'è un passaggio iniziale:
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione,
Successivamente per cifrare sono previsti diversi round o cicli di processamento: ogni round (fase) dell'AES (eccetto l'ultimo) consiste dei seguenti quattro passaggi fondamentali che vengono denominati LAYERS:
# <code>SubBytes</code> – Sostituzione non lineare di tutti i byte che vengono rimpiazzati secondo una specifica tabella.
# <code>ShiftRows</code> – Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza.
# <code>MixColumns</code> – Combinazione dei byte con un'operazione lineare, i byte vengono trattati una colonna per volta.
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione,
Il numero di round o cicli di processamento/elaborazione crittografica dei quattro passaggi precedenti è 10 con l'ultimo round che salta il passaggio <code>MixColumns</code>. A seguito la descrizione di ogni singolo passaggio.
Riga 70:
Il passaggio <code>MixColumns</code> prende i quattro byte di ogni colonna e li combina utilizzando una [[trasformazione lineare]] invertibile.
Utilizzati in congiunzione, <code>ShiftRows</code> e <code>MixColumns</code> provvedono a far rispettare il criterio di [[confusione e diffusione]] nell'algoritmo (teoria di Shannon).
Ogni colonna è trattata come un [[polinomio]] in GF(2<sup>8</sup>) e viene moltiplicata modulo <math>x^4+1</math> per un polinomio fisso <math>c(x)=3x^3+x^2+x+2</math>.
=== AddRoundKey ===
Il passaggio <code>AddRoundKey</code> combina con uno [[XOR]] la [[chiave di sessione]] con la matrice ottenuta dai passaggi precedenti (State). Una chiave di sessione viene ricavata dalla [[chiave primaria]] ad ogni round (con dei passaggi più o meno semplici, per esempio uno [[shift]] di posizione dei bit) grazie al [[gestore della chiave]].
== Sicurezza ==
Riga 90:
Uno dei migliori attacchi a forza bruta è stato svolto dal progetto [[distributed.net]] su una chiave a {{M|64|u=bit}} per l'algoritmo [[RC5]]; l'attacco ha impiegato quasi cinque anni, utilizzando il tempo libero di migliaia di [[CPU]] di volontari. Anche considerando che la potenza dei [[computer]] aumenta nel tempo, servirà ancora molto tempo prima che una chiave da {{M|128|u=bit}} sia attaccabile con il metodo forza bruta. Molte banche mettono a disposizione per l'[[home banking]] dei propri clienti chiavi a {{M|256|u=bit}}, con il risultato che si ottiene una cifratura ben <math>2^{128}</math> volte più sicura di quella a {{M|128|u=bit}}, sebbene quest'ultima possa considerarsi altamente sicura e invalicabile dai moderni PC.
Un altro dubbio riguardante l'AES deriva dalla sua struttura matematica. A differenza della maggior parte degli algoritmi a blocchi, per l'AES esiste un'approfondita descrizione matematica<ref>
Nel 2002 l'attacco teorico chiamato ''[[attacco XSL]],'' annunciato da [[Nicolas Courtois]] e [[Josef Pieprzyk]], ha mostrato un potenziale punto debole dell'AES (e di altri cifrari).
Riga 106:
== Bibliografia ==
* {{Cita libro|autore=Nicolas T. Courtois|autore2=Josef Pieprzyk|titolo=Cryptanalysis of Block Ciphers with Overdefined Systems of Equations|url=http://dx.doi.org/10.1007/3-540-36178-2_17|data=2002|editore=Springer Berlin Heidelberg|pp=
* {{Cita libro|autore=Joan Daemen|autore2=Vincent Rijmen|titolo=The design of Rijndael: AES - the advanced encryption standard ; with 17 tables|anno=2002|url=https://archive.org/details/designofrijndael0000daem|collana=Information security and cryptography|data=2002|editore=Springer|ISBN=978-3-540-42580-9}}
* {{Cita libro|autore=Niels Ferguson|autore2=John Kelsey|autore3=Stefan Lucks|titolo=Improved Cryptanalysis of Rijndael|url=http://dx.doi.org/10.1007/3-540-44706-7_15data=2001|editore=Springer Berlin Heidelberg|pp=
== Voci correlate ==
Riga 124:
* {{cita web|1=http://csrc.nist.gov/encryption/aes/|2=Archivio del vecchio sito AES|lingua=en|accesso=5 gennaio 2005|urlarchivio=https://web.archive.org/web/20021204193838/http://csrc.nist.gov/encryption/aes/#|dataarchivio=4 dicembre 2002|urlmorto=sì}}
* {{en}} [https://web.archive.org/web/20150407153905/http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf FIPS PUB 197: Documento con le specifiche ufficiali dell'AES] ([[Portable Document Format|PDF]] file)
* {{cita web|lingua=en|url=http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|formato=pdf|autore=Lynn Hathaway|data=giugno 2003|titolo=National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information|accesso=10 marzo 2011|dataarchivio=6 novembre 2010|urlarchivio=https://web.archive.org/web/20101106122007/http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|urlmorto=sì}} Il C.N.S.S. annuncia l'utilizzo dell'AES per i dati classificati
* {{en}} [http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.swf Animazione di Rijndael] ([[Shockwave Flash|SWF]] file)
|