International Data Encryption Algorithm: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Riga 2: Riga 2:
|Immagine:International_Data_Encryption_Algorithm_InfoBox_Diagram.svg
|Immagine:International_Data_Encryption_Algorithm_InfoBox_Diagram.svg
|fullName = International Data Encryption Algorithm (IDEA)
|fullName = International Data Encryption Algorithm (IDEA)
|caption = Un ciclo (o ''round'') di cifratura dell'IDEA
|caption = Un passaggio (o ''round'') di cifratura dell'IDEA
|designers = [[James Massey]], [[Xuejia Lai]]
|designers = [[James Massey]], [[Xuejia Lai]]
|yearPublished = [[1991]]
|yearPublished = [[1991]]
Riga 22: Riga 22:


==Descrizione dell'algoritmo==
==Descrizione dell'algoritmo==
Si tratta di un algoritmo di [[cifratura a blocchi]] [[crittografia simmetrica|simmetrico]], per cui necessita di una unica chiave per cifrare e per decifrare.
L'IDEA è un algoritmo di [[cifratura a blocchi]] [[crittografia simmetrica|simmetrico]], per cui necessita di una unica chiave per cifrare e per decifrare. Opera su [[Dimensione_blocco|blocchi di dati]] di 64 bit utilizzando una [[chiave crittografica|chiave]] di 128 bit effettuando una serie di 8 passaggi identici (definiti in inglese ''round'') durante i quali vengono eseguite le seguenti operazioni, tutte su numeri a 16 bit (vedi figura inserita nella tabella descrittiva dell'algoritmo):


* [[Disgiunzione_esclusiva|XOR]] (OR esclusivo), indicato con un ⊕ blu;
Le operazioni utilizzate da IDEA sono le seguenti:
* addizione modulo 2<sup>16</sup>, indiciata con un [[Immagine:Boxplus.png]] verde;
* moltiplicazione modulo 2<sup>16</sup>+1 (dove un numero con tutte cifre 0 è interpretato come 2<sup>16</sup>), indicato con un [[Immagine:Odot.png]] rosso.


==La rotazione della chiave==
*addizione senza riporto modulo 2<sup>16</sup>
Ad ogni passaggio la chiave viene divisa in blocchi di 16 bit ciascuno, denominati '''sottochiavi''' ed indicati in figura con K1...K6. Di questi ne vengono impiegati solo i primi 6: questo significa che ad ogni passaggio sono utilizzati solo 96 dei 128 bit della chiave. Dopo ogni passaggio (compreso l'ultimo prima del passaggio finale), la chiave viene ruotata di 25 bit a sinistra e vengono ripresi i primi 6 blocchi di 16 bit ciascuno della chiave stessa.
*moltiplicazione modulo 2<sup>16</sup>
*XOR ([[disgiunzione esclusiva]])


==La rete a permutazione e sostituzione==
La lunghezza delle chiavi di cifratura/decifratura è di 128 bit mentre i blocchi cifrati sono da 64 bit ciascuno con modalità [[cipher feedback]].La chiave di 128 bit viene partizionata in 52 sottochiavi di 16 bit mentre i 64 bit del testo in chiaro sono divisi in 4 blocchi da 16 bit. 4 blocchi e sei sottochiavi sono presi in ingresso da 8 iterazioni tutte uguali, infine 4 sottobocchi e 4 sottochiavi sono presi in ingresso da una trasformazione finale fornisce il testo cifrato. Per ognuna delle 8 iterazioni, i 4 sottoblocchi sono soggetti ad operazioni di moltiplicazione e addizione con 4 delle sei sottochiavi. I 4 sottoblocchi cosi' ottenuti sono combinati insieme con lo XOR in modo che i due blocchi risultanti siano dati in ingresso ad una funzione di moltiplicazione/addizione che combina i sottoblocchi con le due sottochiavi. Il risultato, due sottoblocchi viene combinato con lo XOR con i 4 sottoblocchi dell' operazione precedente in modo da avere l'output di quattro sottoblocchi da 16 bit ognuno.
Ad ogni passaggio vengono utilizzati 6 sottochiavi ed un blocco di dati da 64 bit diviso in 4 sottoblocchi da 16 bit ciascuno. Durante ogni passaggio i 4 sottoblocchi sono moltiplicati e sommati modulo 2<sup>16</sup> con 4 sottochiavi, dopodiché i 4 blocchi risultanti da questi calcoli sono combinati a due a due con un'operazione di XOR per ottenere 2 blocchi da 16 bit. Questi ultimi sono moltiplicati/sommati modulo 2<sup>16</sup> con le restanti 2 sottochiavi ancora non utilizzate nel passaggio. I 2 sottoblocchi finali vengono combinati con lo XOR con i 4 sottoblocchi dell'operazione precedente in modo da avere in output 4 sottoblocchi da 16 bit ciascuno.
Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione ed addizione modulo 2<sup>16</sup>.


== Sicurezza ==
==Sicurezza==
L'algoritmo è uno dei più resistenti e ad oggi non risulta che sia stato violato: i progettisti dell'IDEA lo hanno realizzato in modo che fosse praticamente immune ad attacchi condotti con la [[crittoanalisi differenziale]] ma si è anche dimostrato molto resistente a quelli condotti con la [[crittoanalisi lineare]] tant'è che ad oggi il migliore attacco indica come violabili solo 6 degli 8,5 passaggi dell'algoritmo.
Per attacchi di tipo ''[[brute force]]'' (forza bruta), si calcola che la violazione di una chiave a 128 bit impieghi nel migliore dei casi {{Exp|2|15}} anni per la riuscita.


==La questione dei brevetti==
IDEA è uno degli algoritmi più robusti mai studiati: resistente agli attacchi ''[[brute force]]'' (forza bruta), si calcola che un attacco di questo tipo ad una chiave a 128 bit impieghi nel migliore dei casi {{Exp|2|15}} anni per la riuscita. Ad oggi non risulta infatti che IDEA sia stato violato.
L'algoritmo (ed il nome IDEA) risulta brevettato in [[Austria]], [[Francia]], [[Germania]], [[Italia]], [[Paesi Bassi]], [[Spagna]], [[Svezia]], [[Svizzera]], [[Gran Bretagna]], [[Stati Uniti d'America]] e [[Giappone]]: per questo motivo la sua diffusione è limitata nonostante si tratti di uno dei migliori e sicuri algoritmi in circolazione e nonostante ne sia concesso l'uso in applicazioni non commerciali.


==IDEA NXT==
La società detentrice dei diritti, MediaCrypt, ha rilasciato nel 2005 un successore dell'IDEA denominato [['''IDEA NXT''']] (noto precedentemente come '''FOX'''): in questa versione migliorata la chiave può assumere qualunque lunghezza fino a 256 bit, i blocchi dati possono essere lunghi anche 128 bit e la struttura è basata sullo [[schema Lai-Massey]].


{{Portale|matematica}}
{{Portale|matematica}}

Versione delle 01:12, 6 set 2008

Template:Infobox Block Ciphers

L'International Data Encryption Algorithm (IDEA) è un algoritmo crittografico a blocchi sviluppato in Svizzera da Xuejia Lai e James Massey, della prestigiosa università svizzera ETH Zurich, e pubblicato per la prima volta nel 1991. L'algoritmo doveva rappresentare un sostituto del DES. L'IDEA nacque originariamente nel 1990 come PES (Proposed Encryption Standard): questo fu poi migliorato e presentato nel 1991 come Improved PES. Nel 1992 il nome viene cambiato nell'attuale IDEA.

L'algoritmo, nato come risultato di un contratto di ricerca con la Fondazione Hasler (poi acquisita dalla Ascom-Tech AG), è brevettato in diverse Nazioni ma è liberamente utilizzabile in software di tipo non commerciale; anche il nome "IDEA" è brevettato. I brevetti scadranno nel 2010-2011, ed attualmente la licenziataria dell'IDEA è la società MediaCrypt.

L'IDEA viene raccomandato da diversi organismi di standardizzazione quali ISO, ITU e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. E' inoltre l'algoritmo utilizzato dal software di sicurezza PGP.

Descrizione dell'algoritmo

L'IDEA è un algoritmo di cifratura a blocchi simmetrico, per cui necessita di una unica chiave per cifrare e per decifrare. Opera su blocchi di dati di 64 bit utilizzando una chiave di 128 bit effettuando una serie di 8 passaggi identici (definiti in inglese round) durante i quali vengono eseguite le seguenti operazioni, tutte su numeri a 16 bit (vedi figura inserita nella tabella descrittiva dell'algoritmo):

  • XOR (OR esclusivo), indicato con un ⊕ blu;
  • addizione modulo 216, indiciata con un verde;
  • moltiplicazione modulo 216+1 (dove un numero con tutte cifre 0 è interpretato come 216), indicato con un File:Odot.png rosso.

La rotazione della chiave

Ad ogni passaggio la chiave viene divisa in blocchi di 16 bit ciascuno, denominati sottochiavi ed indicati in figura con K1...K6. Di questi ne vengono impiegati solo i primi 6: questo significa che ad ogni passaggio sono utilizzati solo 96 dei 128 bit della chiave. Dopo ogni passaggio (compreso l'ultimo prima del passaggio finale), la chiave viene ruotata di 25 bit a sinistra e vengono ripresi i primi 6 blocchi di 16 bit ciascuno della chiave stessa.

La rete a permutazione e sostituzione

Ad ogni passaggio vengono utilizzati 6 sottochiavi ed un blocco di dati da 64 bit diviso in 4 sottoblocchi da 16 bit ciascuno. Durante ogni passaggio i 4 sottoblocchi sono moltiplicati e sommati modulo 216 con 4 sottochiavi, dopodiché i 4 blocchi risultanti da questi calcoli sono combinati a due a due con un'operazione di XOR per ottenere 2 blocchi da 16 bit. Questi ultimi sono moltiplicati/sommati modulo 216 con le restanti 2 sottochiavi ancora non utilizzate nel passaggio. I 2 sottoblocchi finali vengono combinati con lo XOR con i 4 sottoblocchi dell'operazione precedente in modo da avere in output 4 sottoblocchi da 16 bit ciascuno. Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione ed addizione modulo 216.

Sicurezza

L'algoritmo è uno dei più resistenti e ad oggi non risulta che sia stato violato: i progettisti dell'IDEA lo hanno realizzato in modo che fosse praticamente immune ad attacchi condotti con la crittoanalisi differenziale ma si è anche dimostrato molto resistente a quelli condotti con la crittoanalisi lineare tant'è che ad oggi il migliore attacco indica come violabili solo 6 degli 8,5 passaggi dell'algoritmo. Per attacchi di tipo brute force (forza bruta), si calcola che la violazione di una chiave a 128 bit impieghi nel migliore dei casi 2×1015 anni per la riuscita.

La questione dei brevetti

L'algoritmo (ed il nome IDEA) risulta brevettato in Austria, Francia, Germania, Italia, Paesi Bassi, Spagna, Svezia, Svizzera, Gran Bretagna, Stati Uniti d'America e Giappone: per questo motivo la sua diffusione è limitata nonostante si tratti di uno dei migliori e sicuri algoritmi in circolazione e nonostante ne sia concesso l'uso in applicazioni non commerciali.

IDEA NXT

La società detentrice dei diritti, MediaCrypt, ha rilasciato nel 2005 un successore dell'IDEA denominato '''IDEA NXT''' (noto precedentemente come FOX): in questa versione migliorata la chiave può assumere qualunque lunghezza fino a 256 bit, i blocchi dati possono essere lunghi anche 128 bit e la struttura è basata sullo schema Lai-Massey.

  Portale Matematica: accedi alle voci di Wikipedia che trattano di matematica