Cellular Message Encryption Algorithm: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nuova pagina: {{Infobox Block Ciphers |fullName = Cellular Message Encryption Algorithm (CMEA) |immagine = |caption = |designers = James A. Reeds III |yearPublished = 1991 |de...
 
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti.
 
(15 versioni intermedie di 14 utenti non mostrate)
Riga 1:
{{Metodo crittografico
{{Infobox Block Ciphers
|fullName = Cellular Message Encryption Algorithm (CMEA)
|immagine =
Riga 12:
|cipherStructure =
|rounds = 3
|cryptanalysis = 338 [[attacco con testo in chiaro scelto|testi in chiaro scelti]] violano i blocchi di qualunque grandezza; 40-80 [[attacco con testo in chiaro noto|testi in chiaro noti]] violano i blocchi di 24 bit; 4 testi in chiaro noti violano i blocchi di 16 bit}}In [[crittografia]] il '''Cellular Message Encryption Algorithm''', abbreviato '''CMEA''', è un [[cifrario a blocchi]] che è stato utilizzato per rendere sicuri i [[telefonia mobile|telefoni cellulari]] negli [[Stati Uniti d'America]]. Il CMEA è una delle 4 primitive crittografiche specificate in uno standard della [[Telecommunications Industry Association]] (TIA): specificatamente, era usato per cifrare il canale di controllo piuttosto che i dati vocali. Nel [[1997]] un gruppo di crittografi ha pubblicato diversi [[crittanalisi|attacchi]] al cifrario, dimostrando che aveva diverse vulnerabilità<ref>[[David A. Wagner|David Wagner]], [[Bruce Schneier]], [[John Kelsey (crittanalista)|John Kelsey]]: [httphttps://www.schneier.com/paper-cmea.html Cryptanalysis of the Cellular Message Encryption Algorithm] - Advances in Cryptology - [[CRYPTO]] [[1997]]</ref>. Sono state anche formulate ipotesi secondo le quali la [[National Security Agency]] (NSA) avesse fatto pressioni sugli sviluppatori dell'algoritmo affinché realizzassero un cifrario debole, ma, ovviamente, l'NSA ha sempre negato ogni ruolo nella progettazione o nella selezione dell'algoritmo.
|cryptanalysis = 338 [[attacco con testo in chiaro scelto|testi in chiaro scelti]] violano i blocchi di qualunque grandezza; 40-80 [[attacco con testo in chiaro noto|testi in chiaro noti]] violano i blocchi di 24 bit; 4 testi in chiaro noti violano i blocchi di 16 bit}}
 
In [[crittografia]] il '''Cellular Message Encryption Algorithm''', abbreviato '''CMEA''', è un [[cifrario a blocchi]] che è stato utilizzato per rendere sicuri i [[telefonia mobile|telefoni cellulari]] negli [[Stati Uniti d'America]]. Il CMEA è una delle 4 primitive crittografiche specificate in uno standard della [[Telecommunications Industry Association]] (TIA): specificatamente, era usato per cifrare il canale di controllo piuttosto che i dati vocali. Nel [[1997]] un gruppo di crittografi ha pubblicato diversi [[crittanalisi|attacchi]] al cifrario, dimostrando che aveva diverse vulnerabilità<ref>[[David Wagner]], [[Bruce Schneier]], [[John Kelsey (crittanalista)|John Kelsey]]: [http://www.schneier.com/paper-cmea.html Cryptanalysis of the Cellular Message Encryption Algorithm] - Advances in Cryptology - [[CRYPTO]] [[1997]]</ref>. Sono state anche formulate ipotesi secondo le quali la [[National Security Agency]] (NSA) avesse fatto pressioni sugli sviluppatori dell'algoritmo affinché realizzassero un cifrario debole ma, ovviamente, l'NSA ha sempre negato ogni ruolo nella progettazione o nella selezione dell'algoritmo.
 
I cifrari [[ECMEA]] e [[SCEMA]] derivano dal CMEA.
 
== Struttura ==
L'algoritmo è descritto nel brevetto {{US patent|5159634}}. Si tratta di un cifrario orientato ai [[byte]], con un [[dimensione blocco|blocco dati]] variabile da 16 a 64 [[bit (informatica)|bit]] (2-6 byte) ed una [[chiave crittografica|chiave]] [[dimensione chiave|grande]] solo [[64 bit]] (6 byte): entrambi questi valori sono inusualmente piccoli per un cifrario modermomoderno.
 
L'algoritmo consiste di soli 3 passaggi sui dati: un'operazione di diffusione non lineare da-sinistra-a-destra, un mescolamento lineare non basato sulla chiave, ed un'altra diffusione non lineare che è di fatto l'inversa della prima. Le operazioni non lineare usato una tabella basata sulla chiave denominata ''T-box'', che a sua volta usa una tabella non basata sulla chiave denominata ''CaveTable''. L'algoritmo è auto-reversibile: ri-cifrare il testo in chiaro con la stessa chiave equivale a decifrarlo.
 
== Sicurezza ==
Lo CMEA è altamente insicuro: un [[attacco con testo in chiaro scelto]] può violare l'algoritmo con qualunque dimensione del blocco utilizzando solo 338 testi in chiaro scelti. Per la versione con blocchi di 24 bit (la dimensione solitamente utilizzata per crittografare ogni cifra premuta sul cellulare) bastano invece da 40 ad 80 [[attacco con testo in chiaro noto|testi in chiaro noti]], che scendono a 4 soltanto nel caso di blocchi di [[16 bit]].
 
E'È stata realizzata anche una versione "migliorata" dell'algoritmo denominata '''CMEA-I''', ma la situazione non è molto migliore: un [[attacco adattivo con testo in chiaro scelto]] è capace di violare il cifrario con meno di 850 testi in chiaro<ref>Thomas Chardin, Raphaël Marinier: [httphttps://eprint.iacr.org/2008/445.pdf Cryptanalysis of the Improved Cellular Message Encryption Algorithm]</ref>
 
==Voci correlateNote ==
<references/>
 
== Voci correlate ==
* [[A5/1]], l'equivalente [[Europa|europeo]]
 
== Collegamenti esterni ==
==Riferimenti==
* [http{{cita web|https://www.schneier.com/cmea.html |L'attacco allo CMEA]}}
<references/>
* {{cita web |1=http://www.snapshield.com/www_problems/United_States/New_Digital.htm |2=Il coinvolgimento dell'NSA (ipotesi e smentita) |accesso=17 giugno 2004 |urlarchivio=https://web.archive.org/web/20040617095418/http://www.snapshield.com/www_problems/United_States/New_Digital.htm |dataarchivio=17 giugno 2004 |urlmorto=sì }}
 
==Collegamenti esterni==
* [http://www.schneier.com/cmea.html L'attacco allo CMEA]
* [http://www.snapshield.com/www_problems/United_States/New_Digital.htm Il coinvolgimento dell'NSA (ipotesi e smentita)]
 
{{Cifratura a blocchi}}
{{Portale|Crittografia|Sicurezza informatica}}
[[Categoria:Cifrari a blocchi]
 
[[Categoria:Cifrari a blocchi]]
[[en:Cellular Message Encryption Algorithm]]
[[fr:CMEA (cryptographie)]]