Template:Metodo crittografico/man

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search

Il template sinottico {{Metodo_crittografico}} serve per riassumere in modo chiaro e schematico le principali caratteristiche di un cifrario.

Sintassi[modifica wikitesto]

Per inserire il template in una voce copiare il seguente testo:

  • fullName = nome del cifrario, se non specificato viene utilizzato il titolo della voce
  • immagine = il nome di una immagine riguardo l'algoritmo; specificare solo il nome del file, es. "schema.jpg"
  • caption = didascalia dell'immagine
  • designers = i nomi degli sviluppatori. Se non specificato, viene letto da Wikidata dalla proprietà progettista (P287), se presente.
  • yearPublished = anno di pubblicazione. Se non specificato, viene letto da Wikidata dalla proprietà data di pubblicazione (P577), se presente.
  • derivedFrom = cifrari da cui è derivato. Se non specificato, viene letto da Wikidata dalla proprietà basato su (P144), se presente.
  • derivedTo = cifrari derivati da esso
  • keySize = dimensione della chiave
  • IvSize = dimensione del vettore di inizializzazione
  • blockSize = dimensione del blocco dati
  • cipherStructure = struttura del cifrario
  • rounds = numero di passaggi
  • cryptanalysis = miglior crittanalisi nota

(legenda colori)

{{Metodo crittografico
|fullName = 
|immagine = 
|caption = 
|designers = 
|yearPublished = 
|derivedFrom = 
|derivedTo = 
|keySize = 
|IvSize = 
|blockSize = 
|cipherStructure = 
|rounds = 
|cryptanalysis = 
}}


Esempio[modifica wikitesto]

AES
AES-SubBytes.svg
Il passaggio SubBytes, il primo dei quattro dell'AES.
Generale
ProgettistiVincent Rijmen e Joan Daemen
Prima pubblicazione1998
Derivato daSquare
SuccessoriCrypton, Anubis, GRAND CRU
Dettagli
Dimensione chiave128, 192 o 256 bit
Dimensione blocco128 bit
StrutturaRete a sostituzione e permutazione
Numero di passaggi10, 12 o 14 (a seconda della dimensione della chiave)
Migliore crittanalisi
Un attacco basato sulla chiave ha forzato l'AES con una chiave a 256 bit e 9 round. Un attacco conoscendo il testo ha forzato una chiave a 192 e 256 bit con 8 round e una chiave a 128 bit con sette round. (Ferguson e altri, 2000). L'attacco XSL sembra in grado di semplificare la ricerca esaustiva.
{{Metodo crittografico
|fullName = AES
|immagine = AES-SubBytes.svg
|caption = Il passaggio <kbd>SubBytes</kbd>, il primo dei quattro dell'AES.
|designers = [[Vincent Rijmen]] e [[Joan Daemen]]
|yearPublished = [[1998]]
|derivedFrom = [[Square (cifrario)|Square]]
|derivedTo = [[Crypton]], [[Anubis (cifrario)|Anubis]], [[GRAND CRU]]
|keySize = 128, 192 o 256 bit
|blockSize = 128 bit
|cipherStructure = [[Rete a sostituzione e permutazione]]
|rounds = 10, 12 o 14 (a seconda della dimensione della chiave)
|cryptanalysis = Un attacco basato sulla chiave ha forzato l'AES con una chiave a 256 bit e 9 round. Un attacco conoscendo il testo ha forzato una chiave a 192 e 256 bit con 8 round e una chiave a 128 bit con sette round. (Ferguson e altri, 2000). L'[[attacco XSL]] sembra in grado di semplificare la ricerca esaustiva.
}}