Advanced Encryption Standard: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
,l
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
Riga 22:
Rijndael è un'evoluzione del primo algoritmo sviluppato da Daemen e Rijmen, [[Square (cifrario)|Square]]. Square era stato sviluppato per [[SHARK]].
 
A differenza del DES, Rijndael è una [[rete a sostituzione e permutazione]], non una [[rete di Feistel]], che implementa comunque il principio crittografico di Shannon di "[[confusione e diffusione]]". AES è veloce sia se sviluppato in [[software]] sia se sviluppato in [[hardware]],<ref>{{Cita web|lingua=en|url=httphttps://www.schneier.com/paper-twofish-final.pdf |titolo=The Twofish Team's Final Comments on AES Selection |autore=Bruce Schneier |autore2=John Kelsey |autore3=Doug Whiting |autore4=David Wagner |autore5=Chris Hall |autore6=Niels Ferguson |autore7=Tadayoshi Kohno |autore8=Mike Stay |data=maggio 2000 |urlmorto=no |urlarchivio=https://web.archive.org/web/20100102041117/http://schneier.com/paper-twofish-final.pdf |dataarchivio=2 gennaio 2010 }}</ref> è relativamente semplice da implementare, richiede poca [[RAM|memoria]] ed offre un buon livello di protezione/sicurezza, motivi che complessivamente l'hanno preferito agli altri algoritmi proposti.
 
Il nuovo standard di cifratura sta sostituendo i precedenti standard e la sua diffusione continua ad aumentare. Formalmente, AES non è equivalente al Rijndael (sebbene nella pratica siano intercambiabili) dato che il Rijndael gestisce differenti dimensioni di blocchi e di [[chiave crittografica|chiavi]]. Nell'AES il blocco è invece di dimensione fissa (128 [[bit]]) e la chiave può essere di 128, 192 o 256 bit mentre il Rijndael specifica solo che il blocco e la chiave devono essere un multiplo di 32 bit con 128 bit come minimo e 256 bit come massimo.
Riga 80:
La maggior parte degli algoritmi crittografici viene forzata riducendo il numero di round.
L'AES effettua 10 round per la chiave a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit.
Al 2006, i migliori attacchi sono riusciti a forzare l'AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit.<ref name="improved">[[John Kelsey (cryptanalyst)|John Kelsey]], [[Stefan Lucks]], [[Bruce Schneier]], [[Mike Stay]], [[David A. Wagner|David Wagner]], e [[Doug Whiting]], ''Improved Cryptanalysis of Rijndael'', [[Fast Software Encryption]], 2000 pp. 213–230 {{Cita web|url=httphttps://www.schneier.com/paper-rijndael.html |titolo=Archived copy |accesso=6 marzo 2007 |urlmorto=no |urlarchivio=https://web.archive.org/web/20070223215007/http://www.schneier.com/paper-rijndael.html |dataarchivio=23 febbraio 2007 }}</ref>
 
Alcuni crittografi hanno fatto notare che la differenza tra i round effettuati dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile è ridotta (specialmente con chiavi corte).
Riga 97:
Comunque, attualmente, l'AES è considerato un algoritmo veloce, sicuro e gli attacchi, fino ad ora presentati, si sono rivelati degli interessanti studi teorici ma di scarsa utilità nella pratica.
 
In data 1º luglio [[2009]] è stato pubblicato <ref>https://www.cryptolux.org/images/1/1a/Aes-192-256.pdf</ref> un [[attacco correlato alla chiave]] migliore del [[metodo forza bruta]] su tutti i round di AES-256 e AES-192. L'attacco in questione risulta comunque, per stessa ammissione degli autori (come chiarito nelle conclusioni dello studio), essere ancora solo teoricamente realizzabile e non dovrebbe influire in alcun modo sulla sicurezza delle odierne applicazioni che fanno uso di questo [[cifrario]]. Secondo [[Bruce Schneier]]<ref>[httphttps://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html Schneier on Security: New Attack on AES<!-- Titolo generato automaticamente -->]</ref> comunque questa scoperta potrebbe influire negativamente sulla scelta di AES come blocco costitutivo del nuovo algoritmo di [[hash]] in fase di definizione [[Secure Hash Algorithm|SHA-3]].
 
== Note ==