IDEE

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 7 octombrie 2016; verificările necesită 29 de modificări .
IDEA, algoritmul internațional de criptare a datelor
Creator Ascom
Creată 1991
publicat 1991
Dimensiunea cheii 128 de biți
Dimensiunea blocului pe 64 de biți
Numărul de runde 8.5
Tip de Modificarea rețelei Feistel [1]

IDEA ( English  International Data Encryption Algorithm , algoritm internațional de criptare a datelor) este un algoritm de criptare a datelor bloc simetric brevetat de compania elvețiană Ascom . Cunoscut pentru utilizarea în pachetul software de criptare PGP . În noiembrie 2000, IDEA a fost prezentată ca candidat pentru proiectul NESSIE al programului IST al Comisiei Europene ( Tehnologia Societăților Informaționale ).  , tehnologiile informaționale publice).

Istorie

Prima versiune a algoritmului a fost dezvoltată în 1990 de Lai Xuejia ( Xuejia Lai ) și James Massey ( James Massey ) de la Institutul Elvețian ETH Zürich (sub contract cu Fundația Hasler , care ulterior a fuzionat cu Ascom-Tech AG) ca înlocuitor. pentru DES ( Eng.  Data Encryption Standard , standard de criptare a datelor) și l-a numit PES ( Eng.  Proposed Encryption Standard , standardul de criptare propus). Apoi, după publicarea lucrării lui Biham și Shamir privind criptoanaliza diferențială a PES, algoritmul a fost îmbunătățit pentru a spori puterea criptografică și a fost numit IPES ( Standard de criptare propus îmbunătățit în engleză  , standard de criptare propus îmbunătățit). Un an mai târziu, a fost redenumit IDEA ( Algoritmul internațional de criptare a datelor ) . 

Descriere

Deoarece IDEA folosește o cheie de 128 de biți și o dimensiune de bloc de 64 de biți , textul simplu este împărțit în blocuri de 64 de biți. Dacă o astfel de partiție nu este posibilă, ultimul bloc este umplut în diferite moduri cu o anumită secvență de biți. Pentru a evita scurgerea de informații despre fiecare bloc individual, sunt utilizate diferite moduri de criptare . Fiecare bloc original necriptat de 64 de biți este împărțit în patru sub-blocuri a câte 16 biți fiecare, deoarece toate operațiunile algebrice utilizate în procesul de criptare sunt efectuate pe numere de 16 biți. IDEA folosește același algoritm pentru criptare și decriptare.

Inovația fundamentală în algoritm este utilizarea operațiilor din diferite grupuri algebrice și anume:

Aceste trei operațiuni sunt incompatibile în sensul că:

Utilizarea acestor trei operațiuni face ca IDEA să fie mai dificil de criptat decât DES , care se bazează exclusiv pe operația XOR și, de asemenea, elimină utilizarea casetelor S și a tabelelor de înlocuire. IDEA este o modificare a rețelei Feistel .

Generare cheie

Din cheia de 128 de biți sunt generate șase subchei de 16 biți pentru fiecare dintre cele opt runde de criptare și patru subchei de 16 biți sunt generate pentru transformarea de ieșire. În total, vor fi necesare 52 = 8 x 6 + 4 subchei diferite de 16 biți fiecare. Procesul de generare a cincizeci și două de chei pe 16 biți este următorul:

Tabel de subchei pentru fiecare rundă
Număr rotund conecteaza
unu
2
3
patru
5
6
7
opt
transformarea ieșirii

Criptare

Structura algoritmului IDEA este prezentată în figură. Procesul de criptare constă din opt runde identice de criptare și o transformare de ieșire. Textul simplu original este împărțit în blocuri de 64 de biți. Fiecare astfel de bloc este împărțit în patru subblocuri a câte 16 biți fiecare. În figură, aceste subblocuri sunt desemnate , , , . Fiecare rundă folosește propriile subchei conform tabelului de subchei. Următoarele operațiuni sunt efectuate pe subchei de 16 biți și subblocuri de text simplu:

La sfârșitul fiecărei runde de criptare, există patru subblocuri de 16 biți, care sunt apoi folosite ca subblocuri de intrare pentru următoarea rundă de criptare. Transformarea de ieșire este o rundă scurtată, și anume, cele patru subblocuri de 16 biți din ieșirea rundei a opta și cele patru subblocuri corespunzătoare sunt supuse operațiilor:

După efectuarea transformării de ieșire , concatenarea subblocurilor , și este textul cifrat. Apoi, următorul bloc de 64 de biți de text simplu este preluat și algoritmul de criptare este repetat. Aceasta continuă până când toate blocurile de 64 de biți ale textului original sunt criptate.

Descriere matematică
  • Un bloc de text simplu pe 64 de biți este împărțit în patru subblocuri egale de 16 biți.
  • Pentru fiecare rundă se calculează:











Rezultatul executării a opt runde va fi următoarele patru subblocuri

  • Se efectuează o transformare a ieșirii :





Rezultatul efectuării transformării de ieșire este textul cifrat

Transcriere

Metoda de calcul folosită pentru a decripta un text este în esență aceeași cu cea folosită pentru a-l cripta. Singura diferență este că diferite subchei sunt folosite pentru decriptare. În timpul procesului de decriptare, subcheile trebuie utilizate în ordine inversă. Prima și a patra subcheie ale rundei i-a de decriptare sunt obținute din prima și a patra subcheie ale rundei (10-i)-a de criptare prin inversare multiplicativă. Pentru rundele 1 și 9, a doua și a treia subcheie de decriptare sunt obținute din a doua și a treia subcheie ale rundei a 9-a și prima de criptare prin inversare aditivă. Pentru rundele 2 la 8, a doua și a treia subcheie de decriptare sunt obținute din a treia și a doua subcheie ale rundelor de criptare 8 la 2 prin inversare aditivă. Ultimele două subchei ale rundei i-a de decriptare sunt egale cu ultimele două subchei ale rundei (9-i) de criptare. Inversarea multiplicativă a subcheii K se notează cu 1/K și . Deoarece  este un număr prim , fiecare număr întreg diferit de zero K are un modulo invers multiplicativ unic . Inversarea aditivă a subcheii K este notă cu -K și .

Tabel de subchei pentru fiecare rundă
Număr rotund conecteaza
unu
2
3
patru
5
6
7
opt
transformarea ieșirii

Exemplu

Pentru comoditate, numerele sunt prezentate în formă hexazecimală.

Exemplu de criptare

Folosim K = (0001,0002,0003,0004,0005,0006,0007,0008) ca o cheie pe 128 de biți și M = (0000,0001,0002,0003) ca un text simplu pe 64 de biți

Tabel cu subchei și subblocuri pentru fiecare rundă
Rundă Chei rotunde Valorile blocului de date
 — 0000 0001 0002 0003
unu 0001 0002 0003 0004 0005 0006 00f0 00f5 010a 0105
2 0007 0008 0400 0600 0800 0a00 222f 21b5 f45e e959
3 0c00 0e00 1000 0200 0010 0014 0f86 39be 8ee8 1173
patru 0018 001c 0020 0004 0008 000c 57df ac58 c65b ba4d
5 2800 3000 3800 4000 0800 1000 8e81 ba9c f77f 3a4a
6 1800 2000 0070 0080 0010 0020 6942 9409 e21b 1c64
7 0030 0040 0050 0060 0000 2000 99d0 c7f6 5331 620e
opt 4000 6000 8000 a000 c000 e001 0a24 0098 ec6b 4925
9 0080 00c0 0100 0140 - - 11fb ed2b 0198 6de5

Exemplu de decriptare

Ca cheie pe 128 de biți folosim K = (0001,0002,0003,0004,0005,0006,0007,0008) și ca text cifrat pe 64 de biți C = (11fb, ed2b, 0198, 6de5)

Tabel cu subchei și subblocuri pentru fiecare rundă
Rundă Chei rotunde Valorile blocului de date
unu fe01 ff40 ff00 659a c000 e001 d98d d331 27f6 82b8
2 fffd 8000 a000 cccc 0000 2000 bc4d e26b 9449 a576
3 a556 ffb0 ffc0 52ab 0010 0020 0aa4 f7ef da9c 24e3
patru 554b ff90 e000 fe01 0800 1000 ca46 fe5b dc58 116d
5 332d c800 d000 fffd 0008 000c 748f 8f08 39da 45cc
6 4aab ffe0 ffe4 c001 0010 0014 3266 045e 2fb5 b02e
7 aa96 f000 f200 ff81 0800 0a00 0690 050a 00fd 1dfa
opt 4925 fc00 fff8 552b 0005 0006 0000 0005 0003 000c
9 0001 fffe fffd c001 - - 0000 0001 0002 0003

Moduri de criptare

IDEA este un algoritm de criptare bloc care funcționează cu blocuri de 64 de biți. Dacă dimensiunea textului criptat nu se potrivește cu această dimensiune fixă, blocul este completat la 64.

Algoritmul este utilizat în unul dintre următoarele moduri de criptare [ISO 1] :

Algoritmul poate fi aplicat și la calcul

Implementarea hardware

Implementarea hardware are următoarele avantaje față de software:

  • o creștere semnificativă a vitezei de criptare datorită utilizării paralelismului în executarea operațiunilor
  • consum redus de energie

Prima implementare a algoritmului IDEA pe un circuit integrat ( Very Large Scale Integration ) a fost dezvoltată și verificată de Lai, Massey și Murphy în 1992 folosind un proces de 1,5 µm și tehnologia CMOS [IS 1] . Viteza de criptare a acestui dispozitiv a fost de 44 Mb/s.  

În 1994, dispozitivul VINCI a fost dezvoltat de Kariger, Bonnenberg, Zimmerman și colab . Viteza de criptare a acestei implementări a IDEA a fost de 177 Mb/s la o frecvență de ceas de 25 MHz , un proces de fabricație de 1,2 microni. A fost primul dispozitiv semiconductor care putea fi deja utilizat pentru criptarea în timp real în protocoale de rețea de mare viteză, cum ar fi ATM ( Asynchronous Transfer Mode , o  metodă de transfer asincron de date) sau FDDI ( Fiber Distributed Data Interface , o interfață de date distribuită pe fibră) . Viteza de 177 Mb/s a fost atinsă prin utilizarea unei scheme de procesare a conductelor destul de sofisticate și a patru multiplicatori modulo convenționali . Dispozitivul folosește, de asemenea, două porturi de date unidirecționale de mare viteză pe 16 biți. Aceste porturi oferă o încărcare constantă de blocuri de criptare [IS 2] [IS 3] .  

Chiar în anul următor, Voltaire și colab. au prezentat un dispozitiv cu o viteză de criptare de 355 Mb/s. Această viteză a fost atinsă datorită implementării unei runde de criptare pe un proces de 0,8 microni folosind tehnologia CMOS . Arhitectura acestui dispozitiv include un autotest paralel bazat pe un sistem de tratare a erorilor modulo 3 care vă permite să determinați erorile care apar în unul sau mai mulți biți în calea datelor IDEA, ceea ce face posibilă prevenirea în mod fiabil a coruperii criptate sau date decriptate [IS 4] .

Cea mai mare rată de criptare de 424 Mb/s în 1998 pe un singur circuit integrat a fost obținută de un grup de ingineri condus de Salomao de la Universitatea Federală din Rio de Janeiro COPPE pe un proces de 0,7 microni la o frecvență de 53 MHz. Arhitectura acestei implementări folosește atât paralelismul spațial cât și temporal disponibil în algoritmul IDEA [IS 5] .

În același an, IDEA de Menser și colab. a fost implementată pe patru dispozitive XC4020XL. Viteza de criptare a 4 x XC4020XL este de 528 Mbps [IS 6] .

În 1999, două implementări comerciale ale IDEA au fost prezentate de Ascom. Primul se numește IDEACrypt Kernel și atinge viteze de 720 Mbps folosind tehnologia de 0,25 µm [IS 7] . Al doilea se numește IDEACrypt Coprocessor, bazat pe IDEACrypt Kernel și atinge viteza de criptare de 300 Mb/s [IS 8] .

În 2000, inginerii de la Universitatea Chineză din Hong Kong, Liong et al., au lansat dispozitive de criptare bazate pe FPGA -uri Xilinx : Virtex XCV300-6 și XCV1000-6 [IS 9] . Viteza de criptare a lui Virtex XCV300-6 ajunge la 500 Mb/s la 125 MHz, iar performanța așteptată a lui XCV1000-6 este de 2,35 Gb/s, ceea ce face ca acest dispozitiv să fie potrivit pentru criptare în rețele de mare viteză. Viteza mare de criptare a fost atinsă folosind o arhitectură secvenţială de biţi pentru a efectua operaţia de multiplicare modulo . Rezultatele experimentelor cu diferite dispozitive sunt rezumate în tabel:

Specificațiile dispozitivului
Dispozitiv (XCV) 300-6 600-6 1000-6
scalabilitate 1x 2x 4x
număr de secțiuni 2801 5602 11204
utilizarea secțiunilor 91,18% 81,05% 91,18%
frecvența ceasului (MHz) 125,0 136,6 147.1
criptări pe secundă (x ) 7.813 17.075 36.775
viteza de criptare (Mb/s) 500,0 1092,8 2353,6
latență (µs) 7.384 6.757 6.275

Puțin mai târziu, aceiași dezvoltatori au propus un dispozitiv bazat pe Xilinx Virtex XCV300-6 FPGA bazat pe o arhitectură bit-paralel. Atunci când este implementat folosind arhitectura bit-paralel la 82 MHz, rata de criptare XCV300-6 este de 1166 Mb/s, în timp ce cu arhitectura bit-serial, 600 Mb/s a fost atins la 150 MHz. XCV300-6 cu ambele arhitecturi este scalabil. Folosind arhitectura bi-paralelă, viteza de criptare estimată a XCV1000-6 este de 5,25 Gb/s [IS 10] .

Tot în 2000, Goldstein și colab. au dezvoltat un dispozitiv FPGA PipeRench folosind un proces de fabricație de 0,25 µm cu o rată de criptare de 1013 Mbps [IS 11] .

Dezvoltarea implementărilor hardware ale IDEA
An Implementarea Viteza de criptare (Mb/s) Autorii
1998 software 23.53 Limpaa
2000 software [1] 44 Limpaa
1992 ASIC 1,5 µm CMOS 44 Bonnenberg și alții.
1994 ASIC 1,2 µm CMOS 177 Curiger, Zimmermann și alții.
1995 ASIC 0,8 µm CMOS 355 Wolter și alții
1998 ASIC 0,7 µm CMOS 424 Salomao și alții.
1998 4 x XC4020XL 528 Mencer și alții.
1999 ASIC 0,25 µm CMOS 720 Ascom
2000 Xilinx Virtex XCV300-6 1166 Leong și alții.
2000 ASIC 0,25 µm CMOS 1013 Goldstein și alții.

În 2002, a fost publicată o lucrare privind implementarea IDEA pe FPGA -uri ale aceleiași companii Xilinx din familia Virtex-E. XCV1000E-6BG560 la 105,9 MHz atinge o rată de criptare de 6,78 Gb/s. [2]

Implementările bazate pe FPGA  sunt o alegere bună atunci când vine vorba de criptografia de înaltă performanță. Printre aplicații se numără VPN ( în engleză  Virtual Private Networks , rețea privată virtuală), comunicarea prin satelit, precum și acceleratoare hardware pentru criptarea fișierelor uriașe sau hard disk-uri întregi .

Securitate

Algoritmul IDEA a apărut ca urmare a unor modificări minore ale algoritmului PES. Figura arată structurile ambilor algoritmi și este clar că nu există atât de multe modificări:

  • înmulțirea subblocului cu subcheia din a doua rundă înlocuită cu adunarea
  • adunarea subblocului cu subcheia din a patra rundă înlocuită cu înmulțirea
  • schimbarea subblocurilor schimbată la sfârșitul rundei

Unul dintre cei mai faimoși criptologi din lume, Bruce Schneier , în cartea sa „Applied Cryptography” a remarcat: „... este uimitor cum astfel de modificări minore pot duce la diferențe atât de mari”.

În aceeași carte din 1996 , Bruce Schneier spunea despre IDEA: „Cred că este cel mai bun și mai robust algoritm de bloc publicat până în prezent”.

Algoritmul IDEA folosește blocuri de 64 de biți. Lungimea blocului trebuie să fie suficientă pentru a ascunde caracteristicile statistice ale mesajului original. Dar odată cu creșterea dimensiunii blocului, complexitatea implementării unui algoritm criptografic crește exponențial. Algoritmul IDEA folosește o cheie de 128 de biți. Lungimea cheii trebuie să fie suficient de mare pentru a preveni repetarea peste cheie. Pentru a deschide o cheie de 128 de biți prin căutare de forță brută, cu condiția ca textul deschis și textul cifrat corespunzător să fie cunoscute, sunt necesare criptări (de ordinul ). Cu această lungime a cheii, IDEA este considerată destul de sigură. Puterea criptografică ridicată a IDEA este oferită și de următoarele caracteristici:

  • ofuscarea - criptarea depinde de cheie într-un mod complex și confuz
  • împrăștiere - fiecare bit al textului simplu afectează fiecare bit al textului cifrat

Lai Xuejia ( Xuejia Lai ) și James Massey ( James Massey ) au efectuat o analiză amănunțită a IDEA pentru a-și clarifica rezistența criptografică la criptoanaliza diferențială . Pentru a face acest lucru, au introdus conceptul de cifru Markov și au demonstrat că rezistența la criptoanaliza diferențială poate fi modelată și cuantificată [securitate 1] . Nu au existat slăbiciuni liniare sau algebrice în IDEA. Tentativa de atac a lui Biham cu criptoanaliza cu chei legate a fost, de asemenea, fără succes [puterea 2] .

Există atacuri de succes aplicabile IDEA cu mai puține runde (IDEA completă are 8,5 runde). Un atac este considerat reușit dacă necesită mai puține operațiuni pentru a sparge cifrul decât cu o enumerare completă a cheilor. Metoda de atac a lui Willi Meier s-a dovedit a fi mai eficientă decât atacul cu forță brută doar pentru IDEA cu 2 runde [duritate 3] . Metoda meet-in-the-middle a deschis IDEA cu 4,5 runde. Acest lucru necesită cunoașterea tuturor blocurilor din dicționarul de cod și complexitatea analizei este operațiile [duritate 4] . Cel mai bun atac pentru 2007 se aplică tuturor tastelor și poate sparge IDEA cu 6 runde [Fortitude 5] .

Chei slabe

Există clase mari de chei slabe . Sunt slabe în sensul că există proceduri care vă permit să determinați dacă cheia aparține unei clase date și apoi cheia în sine. În prezent sunt cunoscute următoarele:

  • chei slabe la criptoanaliza diferenţială . Apartenența la clasă poate fi calculată în operațiuni folosind text simplu potrivit. Autorii acestui atac au propus o modificare a algoritmului IDEA. Această modificare constă în înlocuirea subcheilor cu cele corespunzătoare , unde r  este numărul rundei de criptare. Valoarea exactă a lui a nu este critică. De exemplu, când (în notație hexazecimală ) aceste chei slabe sunt excluse [puterea 6] .
  • chei slabe la criptoanaliza diferenţială liniară [tăria 7] . Apartenența la această clasă este determinată folosind un test pe cheile asociate.
  • Cheile slabe au fost găsite folosind metoda de atac cu bumerang propusă de David Wagner [puterea 8 ] .  Testul de apartenență la această clasă se efectuează în operații și va necesita celule de memorie [duritate 9] .

Existența unor clase atât de mari de chei slabe nu afectează puterea criptografică practică a algoritmului IDEA, deoarece numărul total al tuturor cheilor posibile este .

Comparație cu niște algoritmi bloc

DES , Blowfish și GOST 28147-89 sunt selectate pentru comparare cu IDEA . Alegerea DES se datorează faptului că IDEA a fost concepută ca înlocuitor al acestuia. Blowfish este ales pentru că este rapid și a fost inventat de renumitul criptolog Bruce Schneier. De asemenea, selectat pentru comparație este GOST 28147-89 , un cifru bloc dezvoltat în URSS . După cum se poate vedea din tabel, dimensiunea cheii IDEA este mai mare decât cea a DES, dar mai mică decât cea a GOST 28147-89 și Blowfish. Viteza de criptare a IDEA pe Intel486SX /33MHz este de 2 ori mai mare decât cea a DES, mai mare decât cea a GOST 28147-89, dar de aproape 2 ori mai mică decât cea a Blowfish.

Tabel de parametri
Algoritm Dimensiunea cheii, bit Lungimea blocului, bit Numărul de runde Viteza de criptare la Intel486SX /33MHz (KB/s) Operații de bază
DES 56 64 16 35 Înlocuire, permutare, XOR pe biți
IDEE 128 64 opt 70 Înmulțire modul, adunare modulo , XOR pe biți
blowfish 32-448 64 16 135 Modul de adăugare , substituție, XOR pe biți
GOST 28147-89 256 64 32 53 Adăugarea modulului , înlocuirea, XOR pe biți, deplasarea circulară

Mai jos este un tabel care compară vitezele în implementarea software-ului pe procesoarele Pentium , Pentium MMX , Pentium II , Pentium III . Denumirea 4-way IDEA înseamnă că 4 operațiuni de criptare sau decriptare sunt efectuate în paralel. Pentru a face acest lucru, algoritmul este utilizat în moduri de criptare paralelă. Helger Limpaa a implementat IDEA cu 4 căi în modul de codificare electronică ( CBC4 ) și modul contor (CTR4). Astfel, a fost atinsă o viteză de criptare/decriptare de 260-275 Mbps utilizând CBC4 la 500 MHz Pentium III și folosind CTR4 la 450 MHz Pentium III . În tabelul de mai sus, vitezele sunt scalate la o mașină ipotetică de 3200 MHz.

Tabel de comparație a vitezei
Cifra bloc Lungimea blocului, bit Numărul de cicluri Viteza de criptare, MB/s Autor CPU
Pătrat 128 192 254,4 Limpaa Pentium II
RC6 128 219 222,8 Limpaa Pentium II , Pentium III
IDEE cu 4 moduri 4x64 440 222,0 Limpaa Pentium III
Rijndael 128 226 216,0 Limpaa Pentium II , Pentium III
Pătrat 128 244 200,0 Bosselaers Pentium
IDEE cu 4 moduri 4x64 543 180,0 Limpaa Pentium MMX
SC2000 128 270 180,8 Limpaa Pentium II , Pentium III , gcc (fără asm )
IDEE cu 4 moduri 4x64 554 176,4 Limpaa AMD Athlon
Doi pești 128 277 176,4 Aoki, Limpaa Pentium II , Pentium III
Rijndael 128 300 162,8 Gladman Pentium III
Camelia 128 302 161,6 Aoki Pentium II , Pentium III
MARTE 128 306 160,0 Limpaa Pentium II , Pentium III
blowfish 64 158 154,4 Bosselaers Pentium
RC5-32/16 64 199 122,8 Bosselaers Pentium
CAST5 64 220 110,8 Bosselaers Pentium
DES 64 340 72,0 Bosselaers Pentium
IDEE 64 358 68,0 Limpaa Pentium MMX
MAI SIGUR (S)K-128 64 418 58.4 Bosselaers Pentium
RECHIN 64 585 41.6 Bosselaers Pentium
IDEE 64 590 41.2 Bosselaers Pentium
3DES 64 158 154,4 Bosselaers Pentium

Avantajele și dezavantajele IDEA

Beneficii

În implementarea software-ului pe Intel486SX, comparativ cu DES , IDEA este de două ori mai rapidă, ceea ce reprezintă o creștere semnificativă a vitezei, IDEA are o lungime a cheii de 128 de biți, comparativ cu 56 de biți pentru DES, ceea ce reprezintă o îmbunătățire bună împotriva forței brute. Probabilitatea de a folosi chei slabe este foarte mică și se ridică la . IDEA este mai rapid decât algoritmul GOST 28147-89 (în implementarea software pe Intel486SX ). Utilizarea IDEA în moduri de criptare paralelă pe procesoarele Pentium III și Pentium MMX vă permite să obțineți viteze mari. În comparație cu finaliștii AES, 4-way IDEA este doar puțin mai lent decât Pentium II RC6 și Rijndael , dar mai rapid decât Twofish și MARS . Pe Pentium III 4-way IDEA este chiar mai rapid decât RC6 și Rijndael . Avantajul este, de asemenea, cunoștințele bune și rezistența la mijloacele bine-cunoscute de criptoanaliza.

Dezavantaje

IDEA este semnificativ mai lent, de aproape două ori mai lent decât Blowfish (în implementarea software-ului pe Intel486SX ). IDEA nu prevede creșterea lungimii cheii.

Comparație cu unele cifruri bloc din implementarea PGP

Tabel de comparație a parametrilor principali ai cifrurilor bloc în implementarea PGP [2]
Algoritm Cheie, bit Block, bit Note
Triple-DES 168 64 Rețeaua Feistel ; are un spațiu de taste semislabe și slabe.
AES ( Rijndael ) 256 128 Pe baza operațiunilor din tabelul cu matrice de date; acceptat ca stat standard în SUA; are o putere criptografică ridicată.
CAST6 128 64 Rețeaua Feistel ; nu are chei slabe; rezistent la criptoanaliza.
IDEE 128 64 Bazat pe operații de amestecare din diferite grupuri algebrice; are un spațiu cheie slab; nu au fost publicate toate lucrările despre criptoanaliza.
Doi pești 256 128 Rețeaua Feistel ; rapid la criptare, configurare lentă a cheii; este relativ complex, ceea ce face analiza dificilă; are o marja mare de siguranta.
blowfish max 448 64 Rețeaua Feistel ; rapid la criptare, configurare lentă a cheii; relativ simplu; are un spațiu mic de taste slabe; are o marja mare de siguranta.

Aplicarea IDEA

În trecut, algoritmul a fost brevetat în multe țări, iar numele „IDEA” în sine era o marcă înregistrată. Cu toate acestea, ultimul brevet asociat algoritmului a expirat în 2012, iar acum algoritmul în sine poate fi folosit liber în orice scop. În 2005, MediaCrypt AG (titularul de licență al IDEA) a introdus oficial noul cifr IDEA NXT (numit inițial FOX) pentru a înlocui IDEA. Aplicații tipice pentru IDEA:

Înregistrarea algoritmului IDEA în standarde

Surse

  • Xuejia Lai și James Massey. Proposal for a New Block Encryption Standard, EUROCRYPT 1990. - Springer-Verlag, 1991. - P. 389-404. — ISBN 3-540-53587-X .
  • Xuejia Lai și James Massey. Markov ciphers and diferential cryptanalysis = Markov ciphers and differental cryptanalysis, Advances in Cryptology, EUROCRYPT 1991. - Springer-Verlag, 1992. - P. 17-38. — ISBN 3540546200 .
  • Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (engleză) - CRC Press , 1996. - 816 p. — ( Matematică discretă și aplicațiile sale ) — ISBN 978-0-8493-8523-0
  • Schneier B. Criptografia aplicată. Protocoale, algoritmi, cod sursă în limbaj C = Criptografie aplicată. Protocoale, algoritmi și cod sursă în C. - M. : Triumph, 2002. - 816 p. - 3000 de exemplare.  - ISBN 5-89392-055-4 .
  • Huseyin Demirci, Erkan Türe, Ali Aydin Selçuk. O nouă întâlnire în mijlocul atacului asupra codului bloc IDEA: Proceedings of Conf. / 10th Annual Workshop on Selected Areas in Criptography, 2003.
  • Helger Limpaa. IDEE: Un cifr pentru arhitecturi multimedia? = IDEA: Un cifr pentru arhitecturi multimedia? În Stafford Tavares și Henk Meijer, editori, Selected Areas in Cryptography '98, volumul 1556 din Lecture Notes in Computer Science - Springer-Verlag, 17-18 august 1998. - P. 248-263.

Note

  1. Menezes, Oorschot, Vanstone, 1996 , pp. 263.
  2. O revizuire comparativă a algoritmilor PGP . Consultat la 10 noiembrie 2008. Arhivat din original pe 13 mai 2012.
  3. S. Garfinkel. Pretty Good Privacy = PGP: Pretty Good Privacy. - 1 decembrie 1994. - 430 p. ISBN 978-1565920989 .

Securitate

  1. X. Lai. On the Design and Security of Block Ciphers, ETH Series in Information Processing // Note de curs în Informatică = Note de curs în Informatică. - Berlin / Heidelberg: Springer-Verlag, 10 aprilie 2006 - P. 213-222. ISBN 978-3-540-62031-0 .
  2. E. Biham, comunicare personală, 1993
  3. W. Meier, HTL. Brugg Windisch, Elveția. Despre securitatea codului de bloc IDEA // Workshop on theory and application of cryptographic techniques on Advances in Сryptology EUROCRYPT '93 Proceedings. - Secaucus, NJ, SUA: Springer-Verlag New York, Inc, 1994. - P. 371-385. ISBN 3-540-57600-2 .
  4. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Roma, Italia, 24–26 martie 1999 Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , Londra [etc.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Note de curs în Informatică ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  5. E. Biham, O. Dunkelman, N. Keller. A New Attack on 6-Round IDEA // Lecture Notes in Computer Science = Lecture Notes In Computer Science. - Berlin / Heidelberg: Springer-Verlag, 18 august 2007 - P. 211-224. ISBN 978-3-540-74617-1 .
  6. J. Daemen, R. Govaerts și J. Vandewalle. Chei slabe pentru IDEA // Note de curs despre teoria sistemelor de calcul; Activitatea Comisiei la cea de-a 13-a conferință internațională anuală privind criptologia EUROCRYPT 1993 = Lecture Notes In Computer Science; Proceedings of the 13th Annual International Criptology Conference on Advances in Criptology. - Londra, Marea Britanie: Springer-Verlag, 1993. - P. 224-231. ISBN 3-540-57766-1 .
  7. P. Hawkes. Diferențial-Linear Clasele cheie slabe de IDEA // Note de curs în informatică = Note de curs în informatică. - Berlin / Heidelberg: Springer-Verlag, 28 iulie 2006 - P. 112-126. ISBN 978-3-540-64518-4 .
  8. D. Wagner. The Boomerang Attack // Note de curs despre teoria sistemelor de calcul; Lucrări de panel la cel de-al 6-lea Seminar internațional privind criptarea rapidă a software-ului = Lecture Notes In Computer Science; Proceedings of the 6th International Workshop on Fast Software Encryption. - Londra, Marea Britanie: Springer-Verlag, 1999. - P. 156-170. ISBN 3-540-66226-X .
  9. A. Biryukov, J. Nakahara Jr, B. Preneel, J. Vandewalle. Noi clase de IDEA cu cheie slabă // Note de curs despre teoria sistemelor de calcul; Lucrările Comisiei la a patra conferință internațională privind securitatea informației și comunicațiilor = Lecture Notes In Computer Science; Proceedings of the 4th International Conference on Information and Communications Security. - Londra, Marea Britanie: Springer-Verlag, 2002. - P. 315-326. — ISBN 3-540-00164-6 . Arhivat pe 28 septembrie 2011 la Wayback Machine

Implementarea hardware

  1. H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin și X. Lai. Implementarea VLSI a unui nou cifru bloc // Proceedings of the IEEE International Conference on Computer Design: VLSI in Computer and Processors. - Washington, DC, SUA: IEEE Computer Society, 1991. - P. 510-513. ISBN 0-8186-2270-9 .
  2. A. Curiger, H. Bonnenberg, R. Zimmerman, N. Felber, H. Kaeslin și W. Fichtner. VINCI: Implementarea VLSI a noului cod secret IDEA // Proceedings of the IEEE Custom Integrated Circuits Conference. - San Diego, CA, SUA: IEEE Computer Society, 9-12 mai 1993. - P. 15.5.1-15.5.4. - ISBN 0-7803-0826-3 .
  3. R. Zimmermann, A. Curiger, H. Bonnenberg, H. Kaeslin, N. Felber și W. Fichtner. O implementare VLSI de 177 Mb/sec a algoritmului internațional de criptare a datelor // IEEE Journal of Solid-State Circuits. - martie 1994. - T. 29 . - S. 303-307 .
  4. S. Wolter, H. Matz, A. Schubert și R. Laur. Despre implementarea VLSI a algoritmului internațional de criptare a datelor IDEA // Proceedings of the IEEE International Symposium on Circuits and Systems. - Seattle, Washington, SUA: IEEE Computer Society, 30 apr-3 mai 1995. - P. 397-400. - ISBN 0-7803-2570-2 .
  5. SLC Salomao, VC Alves și EMC Filho. HiPCrypto: Un cip criptografic VLSI de înaltă performanță // Proceedings of the Eleventh Annual IEEE ASIC Conference . - Rochester, NY, SUA: IEEE Computer Society, 13-16 septembrie 1998. - P. 7-11. - ISBN 0-7803-4980-6 .
  6. O. Mencer, M. Morf și M. J. Flynn. Tri-proiectare software hardware de criptare pentru unitățile de comunicații mobile // Proceedings of the IEEE International Conference on Acoustics, Speech and Signal Processing. - Seattle, Washington, SUA: IEEE Computer Society, 12-15 mai 1998. - P. 3045-3048. - ISBN 0-7803-4428-6 .
  7. Ascom, IDEACrypt Kernel Data Sheet, 1999.
  8. Ascom, IDEACrypt Coprocessor Data Sheet, 1999.
  9. MP Leong, OYH Cheung, KH Tsoi și PHW Leong. O implementare în serie pe biți a algoritmului internațional de criptare a datelor IDEA // Proceedings of the 2000 IEEE Symposium on Field-Programmable Custom Computing Machines. - Seattle, Washington, SUA: IEEE Computer Society, 2000. - P. 122-131. ISBN 0-7695-0871-5 .
  10. OYH Cheung, KH Tsoi, PHW Leong și MP Leong. Compensații în implementări în paralel și în serie ale algoritmului internațional de criptare a datelor IDEA // Hardware criptografic și sisteme încorporate 2001 = CHES 2001: hardware criptografic și sisteme încorporate. - INIST-CNRS, Cote INIST : 16343, 35400009702003.0270: Springer, Berlin, ALLEMAGNE ETATS-UNIS (2001) (Monographie), 2001. - P. 333-347. ISBN 3-540-42521-7 .
  11. SC Goldstein, H. Schmit, M. Budiu, M. Moe și RR Taylor. Piperench: O arhitectură reconfigurabilă și un compilator // Computer. - aprilie 2000. - T. 33 , nr 4 . - S. 70-77 .

Standarde

  1. ISO 10116: Procesarea informațiilor — Moduri de operare pentru un algoritm de cifrare pe blocuri de n biți.
  2. ISO 9797: Tehnici de criptare a datelor — Mecanism de integritate a datelor care utilizează o funcție de verificare criptografică care utilizează un algoritm de criptare bloc.
  3. ISO 9798-2: Tehnologia informației - Tehnici de securitate - Mecanisme de autentificare a entităților - Partea 2: Autentificarea entităților folosind tehnici simetrice.
  4. ISO 10118-2: Tehnologia informației - Tehnici de securitate - Funcții hash - Partea 2: Funcții hash utilizând un algoritm de cifru bloc de n biți.
  5. ISO 11770-2: Tehnologia informației - Tehnici de securitate - Managementul cheilor - Partea 2: Mecanisme de management al cheilor folosind tehnici simetrice.

Link -uri

Implementări

ruși

Străină