Differenze tra le versioni di "International Data Encryption Algorithm"

Annullata la modifica 91396103 di 185.38.254.11 (discussione) rollback immotivato
(Annullata la modifica 89299583 di Lea Streal (discussione))
(Annullata la modifica 91396103 di 185.38.254.11 (discussione) rollback immotivato)
L'IDEA nacque originariamente nel [[1990]] come [[Proposed Encryption Standard|PES]] (''Proposed Encryption Standard''): questo fu poi migliorato e presentato nel 1991 come [[Improved Proposed Encryption Standard|Improved PES]]. Nel [[1992]] il nome viene cambiato nell'attuale IDEA.
 
L'algoritmo, nato come risultato di un contratto di ricerca con la Fondazione Hasler (poi acquisita dalla Ascom-Tech AG), fu brevettato brevettato in diverse Nazioni, ma rimase liberamente utilizzabile in software di tipo non commerciale; anche il nome "IDEA" fu brevettato. Gli ultimi brevetti sono scaduti nel 2012, ede adesso IDEA è libero da brevetti e liberamente utilizzabile.
 
L'IDEA viene raccomandato da diversi organismi di standardizzazione quali [[ISO]], [[International Telecommunication Union|ITU]] e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. È inoltre l'algoritmo utilizzato dal software di sicurezza [[Pretty Good Privacy|PGP]].
 
== La rotazione della chiave ==
Ad ogni passaggio la chiave viene divisa in blocchi di 16 bit ciascuno, denominati '''sottochiavi''' ede indicati in figura con K1...K6. Di questi ne vengono impiegati solo i primi 6: questo significa che ad ogni passaggio sono utilizzati solo 96 dei 128 bit della chiave. Dopo ogni passaggio (compreso l'ultimo prima del passaggio finale), la chiave viene ruotata di 25 bit a sinistra e vengono ripresi i primi 6 blocchi di 16 bit ciascuno della chiave stessa.
 
== La rete a permutazione e sostituzione ==
Ad ogni passaggio vengono utilizzati 6 sottochiavi ede un blocco di dati da 64 bit diviso in 4 sottoblocchi da 16 bit ciascuno. Durante ogni passaggio i 4 sottoblocchi sono moltiplicati e sommati modulo 2<sup>16</sup> con 4 sottochiavi, dopodiché i 4 blocchi risultanti da questi calcoli sono combinati a due a due con un'operazione di XOR per ottenere 2 blocchi da 16 bit. Questi ultimi sono moltiplicati/sommati modulo 2<sup>16</sup> con le restanti 2 sottochiavi ancora non utilizzate nel passaggio. I 2 sottoblocchi finali vengono combinati con lo XOR con i 4 sottoblocchi dell'operazione precedente in modo da avere in output 4 sottoblocchi da 16 bit ciascuno.
Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione ede addizione modulo 2<sup>16</sup>.
 
== Sicurezza ==
2 046

contributi