Akelarre (cifrario): differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Etichette: Modifica da mobile Modifica da web per mobile
Riga 19: Riga 19:
Dopo la [[crittoanalisi]] dell'algoritmo, i suoi sviluppatori ne hanno presentato una variante denominata '''Ake98'''. Questo cifrario differisce dall'Akelarre originale per la presenza di una nuova funzione denominata '''AR-box''' (''Addition-Rotation box''), per lo scambio delle ''[[word]]'' alla fine di un passaggio e per l'aggiunta di sotto-chiavi all'inizio di ogni passaggio. Nel [[2004]] [[Jorge Nakahara, Jr.]] e Daniel Santana de Freitas hanno trovato delle ampie classi di chiavi deboli dell'Ake98: queste chiavi permettono una crittoanalisi di un massimo 11,5 passaggi dell'Ake98 in maniera molto più rapida della semplice ricerca esaustiva, utilizzando solo 71 testi in chiaro noti.
Dopo la [[crittoanalisi]] dell'algoritmo, i suoi sviluppatori ne hanno presentato una variante denominata '''Ake98'''. Questo cifrario differisce dall'Akelarre originale per la presenza di una nuova funzione denominata '''AR-box''' (''Addition-Rotation box''), per lo scambio delle ''[[word]]'' alla fine di un passaggio e per l'aggiunta di sotto-chiavi all'inizio di ogni passaggio. Nel [[2004]] [[Jorge Nakahara, Jr.]] e Daniel Santana de Freitas hanno trovato delle ampie classi di chiavi deboli dell'Ake98: queste chiavi permettono una crittoanalisi di un massimo 11,5 passaggi dell'Ake98 in maniera molto più rapida della semplice ricerca esaustiva, utilizzando solo 71 testi in chiaro noti.


== Bibliorgafia ==
== Bibliografia ==
* G. Álvarez Marañón, A. Fúster Sabater, D. Guía Martínez, F. Montoya Vitini, A. Peinado Domínguez: [http://citeseer.ist.psu.edu/283649.html Akelarre: a New Block Cipher Algorithm] - SAC'96 - 1996
* G. Álvarez Marañón, A. Fúster Sabater, D. Guía Martínez, F. Montoya Vitini, A. Peinado Domínguez: [http://citeseer.ist.psu.edu/283649.html Akelarre: a New Block Cipher Algorithm] - SAC'96 - 1996
* [[Niels Ferguson]] e [[Bruce Schneier]]: [https://www.schneier.com/paper-akelarre.pdf Cryptanalysis of Akelarre] - SAC'97 - 1997
* [[Niels Ferguson]] e [[Bruce Schneier]]: [https://www.schneier.com/paper-akelarre.pdf Cryptanalysis of Akelarre] - SAC'97 - 1997
* [[Lars Knudsen]] e [[Vincent Rijmen]]: [http://citeseer.ist.psu.edu/knudsen97two.html Two Rights Sometimes Make a Wrong] - SAC'97 - 1997
* [[Lars Knudsen]] e [[Vincent Rijmen]]: [http://citeseer.ist.psu.edu/knudsen97two.html Two Rights Sometimes Make a Wrong] - SAC'97 - 1997
* Lars Knudsen e Vincent Rijmen: ''Ciphertext-only Attack on Akelarre'' - Cryptologia 24(2), aprile 2000
* Lars Knudsen e Vincent Rijmen: ''Ciphertext-only Attack on Akelarre'' - Cryptologia 24(2), aprile 2000
* J. Nakahara Jr., D.S. de Freitas: [http://www.unisantos.br/mestrado/informatica/jorge/File/ake98.pdf.gz Cryptanalysis of Ake98]
* J. Nakahara Jr., D.S. de Freitas: [http://www.unisantos.br/mestrado/informatica/jorge/File/ake98.pdf.gz Cryptanalysis of Ake98]


==Voci correlate==
==Voci correlate==

Versione delle 14:36, 6 mag 2020

Akelarre
Generale
ProgettistiGonzalo Álvarez, Dolores de la Guía, Fausto Montoya, Alberto Peinado
Prima pubblicazione1996
Derivato daIDEA, RC5
Dettagli
Dimensione chiavevariabile (incrementi di 64 bit)
Dimensione blocco128 bit
StrutturaRete a sostituzione e permutazione
Numero di passaggivariabili (sugg. 4)
Migliore crittanalisi
Vulnerabile ad attacchi con solo testo cifrato

L'Akelarre è un cifrario a blocchi proposto nel 1996 che combina la struttura di base dell'IDEA con alcune idee dell'RC5. È stato crittoanalizzato nel 1997 risultando vulnerabile ad attacchi con solo testo cifrato. Il termine Akelarre significa "sabba" in lingua basca.

L'Akelarre opera su blocchi dati di 128 bit con una chiave di lunghezza variabile con incrementi di 64 bit ed un numero di passaggi anch'essi variabili (suggeriti 4). La funzione alla base dei passaggi è simile a quella dell'IDEA.

Dopo la crittoanalisi dell'algoritmo, i suoi sviluppatori ne hanno presentato una variante denominata Ake98. Questo cifrario differisce dall'Akelarre originale per la presenza di una nuova funzione denominata AR-box (Addition-Rotation box), per lo scambio delle word alla fine di un passaggio e per l'aggiunta di sotto-chiavi all'inizio di ogni passaggio. Nel 2004 Jorge Nakahara, Jr. e Daniel Santana de Freitas hanno trovato delle ampie classi di chiavi deboli dell'Ake98: queste chiavi permettono una crittoanalisi di un massimo 11,5 passaggi dell'Ake98 in maniera molto più rapida della semplice ricerca esaustiva, utilizzando solo 71 testi in chiaro noti.

Bibliografia

Voci correlate

Collegamenti esterni

Archiviato il 27 settembre 2007 in Internet Archive. - INDOCRYPT 2004