Advanced Encryption Standard: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
importo fonti da en.wiki
Atarubot (discussione | contributi)
template citazione; rinomina/fix nomi parametri; converto template cite xxx -> cita xxx; elimino parametri vuoti; parametri non usati su it.wiki
Riga 13:
|cryptanalysis=Un attacco basato sulla chiave ha forzato l'AES con una chiave a 256 bit e 9 round. Un attacco conoscendo il testo ha forzato una chiave a 192 e 256 bit con 8 round e una chiave a 128 bit con sette round. (Ferguson e altri, 2000). L'[[attacco XSL]] sembra in grado di semplificare la ricerca esaustiva.
}}
In [[crittografia]], l''''Advanced Encryption Standard''' ('''AES'''), conosciuto anche come '''Rijndael''' ({{IPA|[ˈrɛindaːl]}}),<ref name="Rijndael">{{citeCita web|url=http://searchsecurity.techtarget.com/definition/Rijndael|titletitolo=Rijndael|accessdateaccesso=9 marzo 2015|deadurlurlmorto=no|archiveurlurlarchivio=https://web.archive.org/web/20121318515500/http://searchsecurity.techtarget.com/definition/Rijndael|archivedatedataarchivio=25 gennaio 2018|languagelingua=en|df=}}</ref><ref name="Rijndael-ammended.pdf">{{citeCita web|languagelingua=en |url=http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |titletitolo=AES Proposal: Rijndael |last1cognome1=Daemen |first1nome1=Joan |last2cognome2=Rijmen |first2nome2=Vincent |datedata=9 marzo 2003 |publishereditore=National Institute of Standards and Technology |pagep=1 |accessdateaccesso=21 febbraio 2013 |deadurlurlmorto=no |archiveurlurlarchivio=https://web.archive.org/web/20130305143117/http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf#page=1 |archivedatedataarchivio=5 marzo 2013 |df= }}</ref> di cui più propriamente è una specifica [[implementazione]],<ref name="Rijndael-ammended.pdf"/> è un [[algoritmo]] di [[cifratura a blocchi]] utilizzato come [[standard (informatica)|standard]] dal governo degli [[Stati Uniti d'America]].
 
Data la sua sicurezza e le sue specifiche pubbliche si presume che in un prossimo futuro venga utilizzato in tutto il mondo come è successo al suo predecessore, il [[Data Encryption Standard]] (DES) che ha perso poi efficacia per vulnerabilità intrinseche. AES è stato adottato dalla [[National Institute of Standards and Technology]] (NIST) e dalla US [[Federal Information Processing Standard|FIPS]] PUB nel novembre del [[2001]]<ref name="fips-197">{{citeCita web|url=http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|titletitolo=Announcing the ADVANCED ENCRYPTION STANDARD (AES)|publishereditore=United States National Institute of Standards and Technology (NIST)|workopera=Federal Information Processing Standards Publication 197|languagelingua=en|datedata=26 novembre 2001|accessdateaccesso=2 ottobre 2012|deadurlurlmorto=no|archiveurlurlarchivio=https://web.archive.org/web/20170312045558/http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf|archivedatedataarchivio=12 marzo 2017|df=}}</ref> dopo 5 anni di studi, standardizzazioni e selezione finale tra i vari algoritmi proposti.
 
L'algoritmo scelto è stato sviluppato da due crittografi [[Belgio|belgi]], [[Joan Daemen]] e [[Vincent Rijmen]], che lo hanno presentato al processo di selezione per l'AES con il nome di "Rijndael", derivato dai nomi degli inventori. Rijndael, in [[Lingua olandese|fiammingo]], si pronuncia approssimativamente "rèin-daal".
Riga 22:
Rijndael è un'evoluzione del primo algoritmo sviluppato da Daemen e Rijmen, [[Square (cifrario)|Square]]. Square era stato sviluppato per [[SHARK]].
 
A differenza del DES, Rijndael è una [[rete a sostituzione e permutazione]], non una [[rete di Feistel]], che implementa comunque il principio crittografico di Shannon di "[[confusione e diffusione]]". AES è veloce sia se sviluppato in [[software]] sia se sviluppato in [[hardware]],<ref>{{citeCita web|languagelingua=en|url=http://www.schneier.com/paper-twofish-final.pdf |titletitolo=The Twofish Team's Final Comments on AES Selection |display-authors=7 |authorautore=Bruce Schneier |author2autore2=John Kelsey |author3autore3=Doug Whiting |author4autore4=David Wagner |author5autore5=Chris Hall |author6autore6=Niels Ferguson |author7autore7=Tadayoshi Kohno |author8autore8=Mike Stay |datedata=maggio 2000 |deadurlurlmorto=no |archiveurlurlarchivio=https://web.archive.org/web/20100102041117/http://schneier.com/paper-twofish-final.pdf |archivedatedataarchivio=2 gennaio 2010 |df= }}</ref> è relativamente semplice da implementare, richiede poca [[RAM|memoria]] ed offre un buon livello di protezione/sicurezza, motivi che complessivamente l'hanno preferito agli altri algoritmi proposti.
 
Il nuovo standard di cifratura sta sostituendo i precedenti standard e la sua diffusione continua ad aumentare. Formalmente, AES non è equivalente al Rijndael (sebbene nella pratica siano intercambiabili) dato che il Rijndael gestisce differenti dimensioni di blocchi e di [[chiave crittografica|chiavi]]. Nell'AES il blocco è invece di dimensione fissa (128 [[bit]]) e la chiave può essere di 128, 192 o 256 bit mentre il Rijndael specifica solo che il blocco e la chiave devono essere un multiplo di 32 bit con 128 bit come minimo e 256 bit come massimo.
Riga 80:
La maggior parte degli algoritmi crittografici viene forzata riducendo il numero di round.
L'AES effettua 10 round per la chiave a 128 bit, 12 round per la chiave a 192 bit e 14 round per la chiave a 256 bit.
Al 2006, i migliori attacchi sono riusciti a forzare l'AES con 7 round e chiave di 128 bit, 8 round e chiave di 192 bit e 9 round e chiave di 256 bit.<ref name="improved">[[John Kelsey (cryptanalyst)|John Kelsey]], [[Stefan Lucks]], [[Bruce Schneier]], [[Mike Stay]], [[David A. Wagner|David Wagner]], e [[Doug Whiting]], ''Improved Cryptanalysis of Rijndael'', [[Fast Software Encryption]], 2000 pp. 213–230 {{citeCita web |url=http://www.schneier.com/paper-rijndael.html |titletitolo=Archived copy |accessdateaccesso=6 marzo 2007 |deadurlurlmorto=no |archiveurlurlarchivio=https://web.archive.org/web/20070223215007/http://www.schneier.com/paper-rijndael.html |archivedatedataarchivio=23 febbraio 2007 |df= }}</ref>
 
Alcuni crittografi hanno fatto notare che la differenza tra i round effettuati dall'AES e quelli massimi prima che l'algoritmo non sia più forzabile è ridotta (specialmente con chiavi corte).