LOKI97

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
LOKI97
La funzione interna del cifrario LOKI97
Generale
ProgettistiLawrie Brown, assistito da Jennifer Seberry e Josef Pieprzyk
Prima pubblicazione1998
Derivato daLOKI91
Dettagli
Dimensione chiave128, 192, 256 bit
Dimensione blocco128 bit
StrutturaRete di Feistel
Numero di passaggi16
Migliore crittanalisi
Knudsen e Rijmen hanno violato il LOKI97 utilizzando la crittanalisi lineare e 256 testi in chiaro noti.

In crittografia il LOKI97 è un cifrario a blocchi sviluppato nel 1998 da Lawrie Brown e presentato come candidato al processo di standardizzazione dell'AES. Fa parte della famiglia dei cifrari denominata "LOKI": gli altri membri sono il LOKI89 ed il LOKI91, da cui deriva.

Struttura[modifica | modifica wikitesto]

Come altri candidati per l'AES, il LOKI97 opera su blocchi di 128 bit con chiavi lunghe 128, 192 o 256 bit.

Come il DES, il LOKI97 è basato su una rete di Feistel bilanciata con 16 passaggi (vedi schema nel box informativo). La rete incorpora due livelli di una rete a sostituzione e permutazione. Il gestore della chiave è anch'esso una rete di Feistel: rispetto a quella principale, non è bilanciata anche se usa la stessa funzione F.

La funzione Feistel del LOKI97

La funzione base dei singoli passaggi è mostrata a lato: essa usa due colonne ognuna con più copie di due funzioni di sostituzione, o S-box: queste funzioni sono progettato per essere altamente non lineari. Le permutazioni prima delle e tra le S-box servono a distribuire meglio e più velocemente il materiale della chiave e l'output delle funzioni di sostituzione.

Licenza d'uso[modifica | modifica wikitesto]

Gli autori hanno dichiarato che l'algoritmo non è proprietario ed è liberamente utilizzabile senza pagamento di royalty come possibile sostituto del DES o di altri cifrari a blocchi.

Sicurezza del cifrario[modifica | modifica wikitesto]

Il LOKI97 è stato il primo algoritmo presentato come candidato al processo di standardizzazione dell'AES ed è stato velocemente crittanalizzato e violato da Lars Knudsen e Vincent Rijmen nel 1999 utilizzando un attacco basato sulla crittanalisi lineare[1]. Successivamente è stato trovato sensibile a un attacco condotto con la crittanalisi differenziale[2][3].

Note[modifica | modifica wikitesto]

  1. ^ Lars Knudsen, Vincent Rijmen: "Weaknesses in LOKI97", Proceedings of the 2nd AES Candidate Conference, Roma, 22-23 marzo 1999, pagg. 168–174
  2. ^ Wenling Wu, Bao Li, Denguo Feng, Sihan Qing: "Cryptanalysis of some AES candidate algorithms", Information and Communication Security - ICICS'99, LNCS 1726, pagg. 13–21, V Varadharajan (ed), Springer-Verlag 1999
  3. ^ Wenling Wu, Bao Li, Denguo Feng, Sihan Qing: "Linear cryptanalysis of LOKI97", Journal of Software, vol. 11 n. 2, pagg. 202–6, febbraio 2000

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

  Portale Crittografia: accedi alle voci di Wikipedia che trattano di Crittografia