IDEA, algoritmul internațional de criptare a datelor | |
---|---|
Creator | Ascom |
Creată | 1991 |
publicat | 1991 |
Dimensiunea cheii | 128 de biți |
Dimensiunea blocului | pe 64 de biți |
Numărul de runde | 8.5 |
Tip de | Modificarea rețelei Feistel [1] |
IDEA ( English International Data Encryption Algorithm , algoritm internațional de criptare a datelor) este un algoritm de criptare a datelor bloc simetric brevetat de compania elvețiană Ascom . Cunoscut pentru utilizarea în pachetul software de criptare PGP . În noiembrie 2000, IDEA a fost prezentată ca candidat pentru proiectul NESSIE al programului IST al Comisiei Europene ( Tehnologia Societăților Informaționale ). , tehnologiile informaționale publice).
Prima versiune a algoritmului a fost dezvoltată în 1990 de Lai Xuejia ( Xuejia Lai ) și James Massey ( James Massey ) de la Institutul Elvețian ETH Zürich (sub contract cu Fundația Hasler , care ulterior a fuzionat cu Ascom-Tech AG) ca înlocuitor. pentru DES ( Eng. Data Encryption Standard , standard de criptare a datelor) și l-a numit PES ( Eng. Proposed Encryption Standard , standardul de criptare propus). Apoi, după publicarea lucrării lui Biham și Shamir privind criptoanaliza diferențială a PES, algoritmul a fost îmbunătățit pentru a spori puterea criptografică și a fost numit IPES ( Standard de criptare propus îmbunătățit în engleză , standard de criptare propus îmbunătățit). Un an mai târziu, a fost redenumit IDEA ( Algoritmul internațional de criptare a datelor ) .
Deoarece IDEA folosește o cheie de 128 de biți și o dimensiune de bloc de 64 de biți , textul simplu este împărțit în blocuri de 64 de biți. Dacă o astfel de partiție nu este posibilă, ultimul bloc este umplut în diferite moduri cu o anumită secvență de biți. Pentru a evita scurgerea de informații despre fiecare bloc individual, sunt utilizate diferite moduri de criptare . Fiecare bloc original necriptat de 64 de biți este împărțit în patru sub-blocuri a câte 16 biți fiecare, deoarece toate operațiunile algebrice utilizate în procesul de criptare sunt efectuate pe numere de 16 biți. IDEA folosește același algoritm pentru criptare și decriptare.
Inovația fundamentală în algoritm este utilizarea operațiilor din diferite grupuri algebrice și anume:
Aceste trei operațiuni sunt incompatibile în sensul că:
Utilizarea acestor trei operațiuni face ca IDEA să fie mai dificil de criptat decât DES , care se bazează exclusiv pe operația XOR și, de asemenea, elimină utilizarea casetelor S și a tabelelor de înlocuire. IDEA este o modificare a rețelei Feistel .
Din cheia de 128 de biți sunt generate șase subchei de 16 biți pentru fiecare dintre cele opt runde de criptare și patru subchei de 16 biți sunt generate pentru transformarea de ieșire. În total, vor fi necesare 52 = 8 x 6 + 4 subchei diferite de 16 biți fiecare. Procesul de generare a cincizeci și două de chei pe 16 biți este următorul:
Număr rotund | conecteaza |
---|---|
unu | |
2 | |
3 | |
patru | |
5 | |
6 | |
7 | |
opt | |
transformarea ieșirii |
Structura algoritmului IDEA este prezentată în figură. Procesul de criptare constă din opt runde identice de criptare și o transformare de ieșire. Textul simplu original este împărțit în blocuri de 64 de biți. Fiecare astfel de bloc este împărțit în patru subblocuri a câte 16 biți fiecare. În figură, aceste subblocuri sunt desemnate , , , . Fiecare rundă folosește propriile subchei conform tabelului de subchei. Următoarele operațiuni sunt efectuate pe subchei de 16 biți și subblocuri de text simplu:
La sfârșitul fiecărei runde de criptare, există patru subblocuri de 16 biți, care sunt apoi folosite ca subblocuri de intrare pentru următoarea rundă de criptare. Transformarea de ieșire este o rundă scurtată, și anume, cele patru subblocuri de 16 biți din ieșirea rundei a opta și cele patru subblocuri corespunzătoare sunt supuse operațiilor:
După efectuarea transformării de ieșire , concatenarea subblocurilor , și este textul cifrat. Apoi, următorul bloc de 64 de biți de text simplu este preluat și algoritmul de criptare este repetat. Aceasta continuă până când toate blocurile de 64 de biți ale textului original sunt criptate.
Descriere matematică
Rezultatul executării a opt runde va fi următoarele patru subblocuri
Rezultatul efectuării transformării de ieșire este textul cifrat
Metoda de calcul folosită pentru a decripta un text este în esență aceeași cu cea folosită pentru a-l cripta. Singura diferență este că diferite subchei sunt folosite pentru decriptare. În timpul procesului de decriptare, subcheile trebuie utilizate în ordine inversă. Prima și a patra subcheie ale rundei i-a de decriptare sunt obținute din prima și a patra subcheie ale rundei (10-i)-a de criptare prin inversare multiplicativă. Pentru rundele 1 și 9, a doua și a treia subcheie de decriptare sunt obținute din a doua și a treia subcheie ale rundei a 9-a și prima de criptare prin inversare aditivă. Pentru rundele 2 la 8, a doua și a treia subcheie de decriptare sunt obținute din a treia și a doua subcheie ale rundelor de criptare 8 la 2 prin inversare aditivă. Ultimele două subchei ale rundei i-a de decriptare sunt egale cu ultimele două subchei ale rundei (9-i) de criptare. Inversarea multiplicativă a subcheii K se notează cu 1/K și . Deoarece este un număr prim , fiecare număr întreg diferit de zero K are un modulo invers multiplicativ unic . Inversarea aditivă a subcheii K este notă cu -K și .
Număr rotund | conecteaza |
---|---|
unu | |
2 | |
3 | |
patru | |
5 | |
6 | |
7 | |
opt | |
transformarea ieșirii |
Pentru comoditate, numerele sunt prezentate în formă hexazecimală.
Folosim K = (0001,0002,0003,0004,0005,0006,0007,0008) ca o cheie pe 128 de biți și M = (0000,0001,0002,0003) ca un text simplu pe 64 de biți
Rundă | Chei rotunde | Valorile blocului de date | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
unu | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
patru | 0018 | 001c | 0020 | 0004 | 0008 | 000c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99d0 | c7f6 | 5331 | 620e |
opt | 4000 | 6000 | 8000 | a000 | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
Ca cheie pe 128 de biți folosim K = (0001,0002,0003,0004,0005,0006,0007,0008) și ca text cifrat pe 64 de biți C = (11fb, ed2b, 0198, 6de5)
Rundă | Chei rotunde | Valorile blocului de date | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
unu | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | fffd | 8000 | a000 | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
patru | 554b | ff90 | e000 | fe01 | 0800 | 1000 | ca46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | fffd | 0008 | 000c | 748f | 8f08 | 39da | 45cc |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
opt | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000c |
9 | 0001 | fffe | fffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
IDEA este un algoritm de criptare bloc care funcționează cu blocuri de 64 de biți. Dacă dimensiunea textului criptat nu se potrivește cu această dimensiune fixă, blocul este completat la 64.
Algoritmul este utilizat în unul dintre următoarele moduri de criptare [ISO 1] :
Algoritmul poate fi aplicat și la calcul
Implementarea hardware are următoarele avantaje față de software:
Prima implementare a algoritmului IDEA pe un circuit integrat ( Very Large Scale Integration ) a fost dezvoltată și verificată de Lai, Massey și Murphy în 1992 folosind un proces de 1,5 µm și tehnologia CMOS [IS 1] . Viteza de criptare a acestui dispozitiv a fost de 44 Mb/s.
În 1994, dispozitivul VINCI a fost dezvoltat de Kariger, Bonnenberg, Zimmerman și colab . Viteza de criptare a acestei implementări a IDEA a fost de 177 Mb/s la o frecvență de ceas de 25 MHz , un proces de fabricație de 1,2 microni. A fost primul dispozitiv semiconductor care putea fi deja utilizat pentru criptarea în timp real în protocoale de rețea de mare viteză, cum ar fi ATM ( Asynchronous Transfer Mode , o metodă de transfer asincron de date) sau FDDI ( Fiber Distributed Data Interface , o interfață de date distribuită pe fibră) . Viteza de 177 Mb/s a fost atinsă prin utilizarea unei scheme de procesare a conductelor destul de sofisticate și a patru multiplicatori modulo convenționali . Dispozitivul folosește, de asemenea, două porturi de date unidirecționale de mare viteză pe 16 biți. Aceste porturi oferă o încărcare constantă de blocuri de criptare [IS 2] [IS 3] .
Chiar în anul următor, Voltaire și colab. au prezentat un dispozitiv cu o viteză de criptare de 355 Mb/s. Această viteză a fost atinsă datorită implementării unei runde de criptare pe un proces de 0,8 microni folosind tehnologia CMOS . Arhitectura acestui dispozitiv include un autotest paralel bazat pe un sistem de tratare a erorilor modulo 3 care vă permite să determinați erorile care apar în unul sau mai mulți biți în calea datelor IDEA, ceea ce face posibilă prevenirea în mod fiabil a coruperii criptate sau date decriptate [IS 4] .
Cea mai mare rată de criptare de 424 Mb/s în 1998 pe un singur circuit integrat a fost obținută de un grup de ingineri condus de Salomao de la Universitatea Federală din Rio de Janeiro COPPE pe un proces de 0,7 microni la o frecvență de 53 MHz. Arhitectura acestei implementări folosește atât paralelismul spațial cât și temporal disponibil în algoritmul IDEA [IS 5] .
În același an, IDEA de Menser și colab. a fost implementată pe patru dispozitive XC4020XL. Viteza de criptare a 4 x XC4020XL este de 528 Mbps [IS 6] .
În 1999, două implementări comerciale ale IDEA au fost prezentate de Ascom. Primul se numește IDEACrypt Kernel și atinge viteze de 720 Mbps folosind tehnologia de 0,25 µm [IS 7] . Al doilea se numește IDEACrypt Coprocessor, bazat pe IDEACrypt Kernel și atinge viteza de criptare de 300 Mb/s [IS 8] .
În 2000, inginerii de la Universitatea Chineză din Hong Kong, Liong et al., au lansat dispozitive de criptare bazate pe FPGA -uri Xilinx : Virtex XCV300-6 și XCV1000-6 [IS 9] . Viteza de criptare a lui Virtex XCV300-6 ajunge la 500 Mb/s la 125 MHz, iar performanța așteptată a lui XCV1000-6 este de 2,35 Gb/s, ceea ce face ca acest dispozitiv să fie potrivit pentru criptare în rețele de mare viteză. Viteza mare de criptare a fost atinsă folosind o arhitectură secvenţială de biţi pentru a efectua operaţia de multiplicare modulo . Rezultatele experimentelor cu diferite dispozitive sunt rezumate în tabel:
Dispozitiv (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
scalabilitate | 1x | 2x | 4x |
număr de secțiuni | 2801 | 5602 | 11204 |
utilizarea secțiunilor | 91,18% | 81,05% | 91,18% |
frecvența ceasului (MHz) | 125,0 | 136,6 | 147.1 |
criptări pe secundă (x ) | 7.813 | 17.075 | 36.775 |
viteza de criptare (Mb/s) | 500,0 | 1092,8 | 2353,6 |
latență (µs) | 7.384 | 6.757 | 6.275 |
Puțin mai târziu, aceiași dezvoltatori au propus un dispozitiv bazat pe Xilinx Virtex XCV300-6 FPGA bazat pe o arhitectură bit-paralel. Atunci când este implementat folosind arhitectura bit-paralel la 82 MHz, rata de criptare XCV300-6 este de 1166 Mb/s, în timp ce cu arhitectura bit-serial, 600 Mb/s a fost atins la 150 MHz. XCV300-6 cu ambele arhitecturi este scalabil. Folosind arhitectura bi-paralelă, viteza de criptare estimată a XCV1000-6 este de 5,25 Gb/s [IS 10] .
Tot în 2000, Goldstein și colab. au dezvoltat un dispozitiv FPGA PipeRench folosind un proces de fabricație de 0,25 µm cu o rată de criptare de 1013 Mbps [IS 11] .
An | Implementarea | Viteza de criptare (Mb/s) | Autorii |
---|---|---|---|
1998 | software | 23.53 | Limpaa |
2000 | software [1] | 44 | Limpaa |
1992 | ASIC 1,5 µm CMOS | 44 | Bonnenberg și alții. |
1994 | ASIC 1,2 µm CMOS | 177 | Curiger, Zimmermann și alții. |
1995 | ASIC 0,8 µm CMOS | 355 | Wolter și alții |
1998 | ASIC 0,7 µm CMOS | 424 | Salomao și alții. |
1998 | 4 x XC4020XL | 528 | Mencer și alții. |
1999 | ASIC 0,25 µm CMOS | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong și alții. |
2000 | ASIC 0,25 µm CMOS | 1013 | Goldstein și alții. |
În 2002, a fost publicată o lucrare privind implementarea IDEA pe FPGA -uri ale aceleiași companii Xilinx din familia Virtex-E. XCV1000E-6BG560 la 105,9 MHz atinge o rată de criptare de 6,78 Gb/s. [2]
Implementările bazate pe FPGA sunt o alegere bună atunci când vine vorba de criptografia de înaltă performanță. Printre aplicații se numără VPN ( în engleză Virtual Private Networks , rețea privată virtuală), comunicarea prin satelit, precum și acceleratoare hardware pentru criptarea fișierelor uriașe sau hard disk-uri întregi .
Algoritmul IDEA a apărut ca urmare a unor modificări minore ale algoritmului PES. Figura arată structurile ambilor algoritmi și este clar că nu există atât de multe modificări:
Unul dintre cei mai faimoși criptologi din lume, Bruce Schneier , în cartea sa „Applied Cryptography” a remarcat: „... este uimitor cum astfel de modificări minore pot duce la diferențe atât de mari”.
În aceeași carte din 1996 , Bruce Schneier spunea despre IDEA: „Cred că este cel mai bun și mai robust algoritm de bloc publicat până în prezent”.
Algoritmul IDEA folosește blocuri de 64 de biți. Lungimea blocului trebuie să fie suficientă pentru a ascunde caracteristicile statistice ale mesajului original. Dar odată cu creșterea dimensiunii blocului, complexitatea implementării unui algoritm criptografic crește exponențial. Algoritmul IDEA folosește o cheie de 128 de biți. Lungimea cheii trebuie să fie suficient de mare pentru a preveni repetarea peste cheie. Pentru a deschide o cheie de 128 de biți prin căutare de forță brută, cu condiția ca textul deschis și textul cifrat corespunzător să fie cunoscute, sunt necesare criptări (de ordinul ). Cu această lungime a cheii, IDEA este considerată destul de sigură. Puterea criptografică ridicată a IDEA este oferită și de următoarele caracteristici:
Lai Xuejia ( Xuejia Lai ) și James Massey ( James Massey ) au efectuat o analiză amănunțită a IDEA pentru a-și clarifica rezistența criptografică la criptoanaliza diferențială . Pentru a face acest lucru, au introdus conceptul de cifru Markov și au demonstrat că rezistența la criptoanaliza diferențială poate fi modelată și cuantificată [securitate 1] . Nu au existat slăbiciuni liniare sau algebrice în IDEA. Tentativa de atac a lui Biham cu criptoanaliza cu chei legate a fost, de asemenea, fără succes [puterea 2] .
Există atacuri de succes aplicabile IDEA cu mai puține runde (IDEA completă are 8,5 runde). Un atac este considerat reușit dacă necesită mai puține operațiuni pentru a sparge cifrul decât cu o enumerare completă a cheilor. Metoda de atac a lui Willi Meier s-a dovedit a fi mai eficientă decât atacul cu forță brută doar pentru IDEA cu 2 runde [duritate 3] . Metoda meet-in-the-middle a deschis IDEA cu 4,5 runde. Acest lucru necesită cunoașterea tuturor blocurilor din dicționarul de cod și complexitatea analizei este operațiile [duritate 4] . Cel mai bun atac pentru 2007 se aplică tuturor tastelor și poate sparge IDEA cu 6 runde [Fortitude 5] .
Există clase mari de chei slabe . Sunt slabe în sensul că există proceduri care vă permit să determinați dacă cheia aparține unei clase date și apoi cheia în sine. În prezent sunt cunoscute următoarele:
Existența unor clase atât de mari de chei slabe nu afectează puterea criptografică practică a algoritmului IDEA, deoarece numărul total al tuturor cheilor posibile este .
DES , Blowfish și GOST 28147-89 sunt selectate pentru comparare cu IDEA . Alegerea DES se datorează faptului că IDEA a fost concepută ca înlocuitor al acestuia. Blowfish este ales pentru că este rapid și a fost inventat de renumitul criptolog Bruce Schneier. De asemenea, selectat pentru comparație este GOST 28147-89 , un cifru bloc dezvoltat în URSS . După cum se poate vedea din tabel, dimensiunea cheii IDEA este mai mare decât cea a DES, dar mai mică decât cea a GOST 28147-89 și Blowfish. Viteza de criptare a IDEA pe Intel486SX /33MHz este de 2 ori mai mare decât cea a DES, mai mare decât cea a GOST 28147-89, dar de aproape 2 ori mai mică decât cea a Blowfish.
Algoritm | Dimensiunea cheii, bit | Lungimea blocului, bit | Numărul de runde | Viteza de criptare la Intel486SX /33MHz (KB/s) | Operații de bază |
---|---|---|---|---|---|
DES | 56 | 64 | 16 | 35 | Înlocuire, permutare, XOR pe biți |
IDEE | 128 | 64 | opt | 70 | Înmulțire modul, adunare modulo , XOR pe biți |
blowfish | 32-448 | 64 | 16 | 135 | Modul de adăugare , substituție, XOR pe biți |
GOST 28147-89 | 256 | 64 | 32 | 53 | Adăugarea modulului , înlocuirea, XOR pe biți, deplasarea circulară |
Mai jos este un tabel care compară vitezele în implementarea software-ului pe procesoarele Pentium , Pentium MMX , Pentium II , Pentium III . Denumirea 4-way IDEA înseamnă că 4 operațiuni de criptare sau decriptare sunt efectuate în paralel. Pentru a face acest lucru, algoritmul este utilizat în moduri de criptare paralelă. Helger Limpaa a implementat IDEA cu 4 căi în modul de codificare electronică ( CBC4 ) și modul contor (CTR4). Astfel, a fost atinsă o viteză de criptare/decriptare de 260-275 Mbps utilizând CBC4 la 500 MHz Pentium III și folosind CTR4 la 450 MHz Pentium III . În tabelul de mai sus, vitezele sunt scalate la o mașină ipotetică de 3200 MHz.
Cifra bloc | Lungimea blocului, bit | Numărul de cicluri | Viteza de criptare, MB/s | Autor | CPU |
---|---|---|---|---|---|
Pătrat | 128 | 192 | 254,4 | Limpaa | Pentium II |
RC6 | 128 | 219 | 222,8 | Limpaa | Pentium II , Pentium III |
IDEE cu 4 moduri | 4x64 | 440 | 222,0 | Limpaa | Pentium III |
Rijndael | 128 | 226 | 216,0 | Limpaa | Pentium II , Pentium III |
Pătrat | 128 | 244 | 200,0 | Bosselaers | Pentium |
IDEE cu 4 moduri | 4x64 | 543 | 180,0 | Limpaa | Pentium MMX |
SC2000 | 128 | 270 | 180,8 | Limpaa | Pentium II , Pentium III , gcc (fără asm ) |
IDEE cu 4 moduri | 4x64 | 554 | 176,4 | Limpaa | AMD Athlon |
Doi pești | 128 | 277 | 176,4 | Aoki, Limpaa | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162,8 | Gladman | Pentium III |
Camelia | 128 | 302 | 161,6 | Aoki | Pentium II , Pentium III |
MARTE | 128 | 306 | 160,0 | Limpaa | Pentium II , Pentium III |
blowfish | 64 | 158 | 154,4 | Bosselaers | Pentium |
RC5-32/16 | 64 | 199 | 122,8 | Bosselaers | Pentium |
CAST5 | 64 | 220 | 110,8 | Bosselaers | Pentium |
DES | 64 | 340 | 72,0 | Bosselaers | Pentium |
IDEE | 64 | 358 | 68,0 | Limpaa | Pentium MMX |
MAI SIGUR (S)K-128 | 64 | 418 | 58.4 | Bosselaers | Pentium |
RECHIN | 64 | 585 | 41.6 | Bosselaers | Pentium |
IDEE | 64 | 590 | 41.2 | Bosselaers | Pentium |
3DES | 64 | 158 | 154,4 | Bosselaers | Pentium |
În implementarea software-ului pe Intel486SX, comparativ cu DES , IDEA este de două ori mai rapidă, ceea ce reprezintă o creștere semnificativă a vitezei, IDEA are o lungime a cheii de 128 de biți, comparativ cu 56 de biți pentru DES, ceea ce reprezintă o îmbunătățire bună împotriva forței brute. Probabilitatea de a folosi chei slabe este foarte mică și se ridică la . IDEA este mai rapid decât algoritmul GOST 28147-89 (în implementarea software pe Intel486SX ). Utilizarea IDEA în moduri de criptare paralelă pe procesoarele Pentium III și Pentium MMX vă permite să obțineți viteze mari. În comparație cu finaliștii AES, 4-way IDEA este doar puțin mai lent decât Pentium II RC6 și Rijndael , dar mai rapid decât Twofish și MARS . Pe Pentium III 4-way IDEA este chiar mai rapid decât RC6 și Rijndael . Avantajul este, de asemenea, cunoștințele bune și rezistența la mijloacele bine-cunoscute de criptoanaliza.
DezavantajeIDEA este semnificativ mai lent, de aproape două ori mai lent decât Blowfish (în implementarea software-ului pe Intel486SX ). IDEA nu prevede creșterea lungimii cheii.
Algoritm | Cheie, bit | Block, bit | Note |
---|---|---|---|
Triple-DES | 168 | 64 | Rețeaua Feistel ; are un spațiu de taste semislabe și slabe. |
AES ( Rijndael ) | 256 | 128 | Pe baza operațiunilor din tabelul cu matrice de date; acceptat ca stat standard în SUA; are o putere criptografică ridicată. |
CAST6 | 128 | 64 | Rețeaua Feistel ; nu are chei slabe; rezistent la criptoanaliza. |
IDEE | 128 | 64 | Bazat pe operații de amestecare din diferite grupuri algebrice; are un spațiu cheie slab; nu au fost publicate toate lucrările despre criptoanaliza. |
Doi pești | 256 | 128 | Rețeaua Feistel ; rapid la criptare, configurare lentă a cheii; este relativ complex, ceea ce face analiza dificilă; are o marja mare de siguranta. |
blowfish | max 448 | 64 | Rețeaua Feistel ; rapid la criptare, configurare lentă a cheii; relativ simplu; are un spațiu mic de taste slabe; are o marja mare de siguranta. |
În trecut, algoritmul a fost brevetat în multe țări, iar numele „IDEA” în sine era o marcă înregistrată. Cu toate acestea, ultimul brevet asociat algoritmului a expirat în 2012, iar acum algoritmul în sine poate fi folosit liber în orice scop. În 2005, MediaCrypt AG (titularul de licență al IDEA) a introdus oficial noul cifr IDEA NXT (numit inițial FOX) pentru a înlocui IDEA. Aplicații tipice pentru IDEA:
Criptosisteme simetrice | |
---|---|
Cifruri în flux | |
Rețeaua Feistel | |
Rețeaua SP | |
Alte |