Tiny Encryption Algorithm: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6.5) |
m Bot: passaggio degli url da HTTP a HTTPS |
||
Riga 12:
|rounds=variabili: raccomandanti 64 passaggi della funzione Feistel (32 cicli)
|cryptanalysis=Il TEA soffre del problema delle chiavi equivalenti (Kelsey ed altri autori, [[1996]]) e può essere violato utilizzando un [[attacco correlato alla chiave]] utilizzando 2<sup>23</sup> [[attacco con testo in chiaro scelto|testi in chiaro scelti]] ed un tempo di 2<sup>32</sup>.
}}In [[crittografia]] il '''Tiny Encryption Algorithm (TEA)''' è un [[cifrario a blocchi]] noto per la sua semplicità e facilità di [[implementazione]] (bastano in genere poche linee di codice). Fu ideato da [[David Wheeler (informatico)|David Wheeler]] e [[Roger Needham]] del dipartimento informatico dell'[[Università di Cambridge]]<ref>[
L'algoritmo non è soggetto ad alcun [[brevetto]].
Riga 19:
Il TEA opera su [[dimensione blocco|blocchi]] di 64 [[bit]] ed utilizza una [[chiave crittografica]] lunga 128 bit. Ha una struttura a [[rete di Feistel]] con 64 passaggi (suggeriti), in genere implementati a coppie denominate ''cicli''. Ha una funzione di [[gestore della chiave|gestione della chiave]] molto semplice, che ne mescola tutti i bit nella stessa maniera ad ogni ciclo. Vengono inoltre utilizzati i multipli di una costante per rendere l'algoritmo resistente agli attacchi più semplici basati sulla simmetria dei passaggi. Questa costante, 2654435769 (<math>\mathrm{9E3779B9_{16}}</math>) è scelta per essere <math>\lfloor 2^{32}/\phi\rfloor</math> dove <math>\phi</math> è la [[sezione aurea]].
Il TEA ha alcune debolezze la più grave delle quali è legata alle '''chiavi equivalenti''': ogni chiave è equivalente ad altre 3, il che significa che la lunghezza effettiva della chiave risulta essere di soli 126 bit<ref name="kelsey1996">[
L'inusuale minima dimensione del TEA lo renderebbe un'interessante scelta in molte situazioni dove si hanno vincoli estremi legati alle risorse, ad esempio nei vecchi sistemi hardware dove la quantità di memoria è spesso minima. D'altronde, la comprovata insicurezza dell'algoritmo suggerisce di utilizzare una delle varianti che sono state presentate per correggere le debolezze della sua struttura.
|