Differenze tra le versioni di "International Data Encryption Algorithm"

Migliorata formattazione e grammatica. Aggiunto "Da controllare" x i brevetti
(Annullata la modifica 91396103 di 185.38.254.11 (discussione) rollback immotivato)
(Migliorata formattazione e grammatica. Aggiunto "Da controllare" x i brevetti)
{{Avvisounicode}}
{{f|informatica|luglio 2016}}
{{C|C'è una contraddizione nello stato dei brevetti tra l'introduzione e il paragrafo specifico|Informatica|Gennaio 2018}}
{{Metodo crittografico
|immagine = International Data Encryption Algorithm InfoBox Diagram.svg
|cryptanalysis = Il miglior attacco che si conosca ([[2007]]) è stato condotto con la [[crittoanalisi differenziale]], che ha violato una versione ridotta dell'IDEA con soli 6 cicli di cifratura (l'algoritmo standard ne ha 8,5), ma ha richiesto 2<sup>64</sup>-2<sup>52</sup> testi in chiaro.
}}L''''International Data Encryption Algorithm''' ('''IDEA''') è un [[algoritmo]] [[crittografia|crittografico]] a [[cifratura a blocchi|blocchi]] sviluppato da [[Xuejia Lai]] e [[James Massey]], del [[ETH Zurich|Politecnico federale di Zurigo]], e pubblicato per la prima volta nel [[1991]]. L'algoritmo doveva rappresentare un sostituto del [[Data Encryption Standard|DES]].
L'IDEAEsso nacque originariamente nel [[1990]] come [[Proposed Encryption Standard|PES]] (''Proposed Encryption Standard''): questo fu poi migliorato e presentato nel 1991 come [[Improved Proposed Encryption Standard|Improved PES]]. Nel [[1992]] il nome viene cambiato nell'attuale IDEA.
 
L'algoritmo, nato come risultato di un contratto di ricerca con la Fondazione Hasler (poi acquisita dalla Ascom-Tech AG), fu brevettato brevettato in diverse Nazioni, ma rimase liberamente utilizzabile in software di tipo non commerciale; anche il nome "IDEA" fu brevettato. Gli ultimi brevetti sono scaduti nel 2012 e adesso IDEA è libero da brevetti e liberamente utilizzabile.
 
L'algoritmo IDEA viene raccomandato da diversi organismi di standardizzazione quali [[ISO]], [[International Telecommunication Union|ITU]] e Swiss Telebanking Security Standard per la sua elevata robustezza: a tutt'oggi risulta infatti ancora inviolato. È inoltre l'algoritmo utilizzato dal software di sicurezza [[Pretty Good Privacy|PGP]].
 
== Descrizione dell'algoritmo ==
L'IDEA è un algoritmo di [[cifratura a blocchi]] [[crittografia simmetrica|simmetrico]], per cui necessita di una un'unica chiave per cifrare e per decifrare. Opera su [[Dimensione blocco|blocchi di dati]] di 64 bit utilizzando una [[chiave crittografica|chiave]] di 128 bit effettuando una serie di 8 passaggi identici (definiti in inglese ''round'') durante i quali vengono eseguite le seguenti operazioni, tutte su numeri a 16 bit (vedi figura inserita nella tabella descrittiva dell'algoritmo):
 
* [[Disgiunzione esclusiva|XOR]] (OR esclusivo), indicato con un ⊕ blu;
 
== La rete a permutazione e sostituzione ==
Ad ogni passaggio vengono utilizzatiutilizzate 6 sottochiavi e un blocco di dati da 64 bit diviso in 4 sottoblocchi da 16 bit ciascuno. Durante ogni passaggio i 4 sottoblocchi sono moltiplicati e sommati modulo 2<sup>16</sup> con 4 sottochiavi, dopodiché i 4 blocchi risultanti da questi calcoli sono combinati a due a due con un'operazione di XOR per ottenere 2 blocchi da 16 bit. Questi ultimi sono moltiplicati/sommati modulo 2<sup>16</sup> con le restanti 2 sottochiavi ancora non utilizzate nel passaggio. I 2 sottoblocchi finali vengono combinati con lo XOR con i 4 sottoblocchi dell'operazione precedente in modo da avere in output 4 sottoblocchi da 16 bit ciascuno.
Alla fine di 8 di questi passaggi, viene eseguito un semi-passaggio denominato "trasformazione finale" in cui i 4 sottoblocchi finali sono combinati con le prime 4 sottochiavi mediante operazioni di moltiplicazione e addizione modulo 2<sup>16</sup>.
 
== Sicurezza ==
L'algoritmo è uno dei più resistenti e ad oggi non risulta che sia stato violato: i progettisti dell'di IDEA lo hanno realizzato in modo che fosse praticamente immune ad attacchi condotti con la [[crittanalisi differenziale]] ma si è anche dimostrato molto resistente a quelli condotti con la [[crittanalisi lineare]] tant'è che ad oggi il migliore attacco indica come violabili solo 6 degli 8,5 passaggi dell'algoritmo.
Per attacchi a [[attacco a forza bruta|forza bruta]] si calcola che la violazione di una chiave a 128 bit impieghi nel migliore dei casi {{Exp|2|15}} anni per la riuscita.
 
216

contributi