Advanced Encryption Standard: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(2 versioni intermedie di un altro utente non mostrate) | |||
Riga 30:
C'è un passaggio iniziale:
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione,
Successivamente per cifrare sono previsti diversi round o cicli di processamento: ogni round (fase) dell'AES (eccetto l'ultimo) consiste dei seguenti quattro passaggi fondamentali che vengono denominati LAYERS:
Riga 36:
# <code>ShiftRows</code> – Spostamento dei byte di un certo numero di posizioni dipendente dalla riga di appartenenza.
# <code>MixColumns</code> – Combinazione dei byte con un'operazione lineare, i byte vengono trattati una colonna per volta.
# <code>AddRoundKey</code> – Ogni byte della tabella viene combinato con la chiave di sessione,
Il numero di round o cicli di processamento/elaborazione crittografica dei quattro passaggi precedenti è 10 con l'ultimo round che salta il passaggio <code>MixColumns</code>. A seguito la descrizione di ogni singolo passaggio.
Riga 90:
Uno dei migliori attacchi a forza bruta è stato svolto dal progetto [[distributed.net]] su una chiave a {{M|64|u=bit}} per l'algoritmo [[RC5]]; l'attacco ha impiegato quasi cinque anni, utilizzando il tempo libero di migliaia di [[CPU]] di volontari. Anche considerando che la potenza dei [[computer]] aumenta nel tempo, servirà ancora molto tempo prima che una chiave da {{M|128|u=bit}} sia attaccabile con il metodo forza bruta. Molte banche mettono a disposizione per l'[[home banking]] dei propri clienti chiavi a {{M|256|u=bit}}, con il risultato che si ottiene una cifratura ben <math>2^{128}</math> volte più sicura di quella a {{M|128|u=bit}}, sebbene quest'ultima possa considerarsi altamente sicura e invalicabile dai moderni PC.
Un altro dubbio riguardante l'AES deriva dalla sua struttura matematica. A differenza della maggior parte degli algoritmi a blocchi, per l'AES esiste un'approfondita descrizione matematica<ref>
Nel 2002 l'attacco teorico chiamato ''[[attacco XSL]],'' annunciato da [[Nicolas Courtois]] e [[Josef Pieprzyk]], ha mostrato un potenziale punto debole dell'AES (e di altri cifrari).
Riga 124:
* {{cita web|1=http://csrc.nist.gov/encryption/aes/|2=Archivio del vecchio sito AES|lingua=en|accesso=5 gennaio 2005|urlarchivio=https://web.archive.org/web/20021204193838/http://csrc.nist.gov/encryption/aes/#|dataarchivio=4 dicembre 2002|urlmorto=sì}}
* {{en}} [https://web.archive.org/web/20150407153905/http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf FIPS PUB 197: Documento con le specifiche ufficiali dell'AES] ([[Portable Document Format|PDF]] file)
* {{cita web|lingua=en|url=http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|formato=pdf|autore=Lynn Hathaway|data=giugno 2003|titolo=National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information|accesso=10 marzo 2011|dataarchivio=6 novembre 2010|urlarchivio=https://web.archive.org/web/20101106122007/http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf|urlmorto=sì}} Il C.N.S.S. annuncia l'utilizzo dell'AES per i dati classificati
* {{en}} [http://www.formaestudio.com/rijndaelinspector/archivos/Rijndael_Animation_v4_eng.swf Animazione di Rijndael] ([[Shockwave Flash|SWF]] file)
|