Il template sinottico {{Metodo_crittografico}} serve per riassumere in modo chiaro e schematico le principali caratteristiche di un cifrario.

Sintassi modifica

Per inserire il template in una voce copiare il seguente testo:

  • fullName = nome del cifrario, se non specificato viene utilizzato il titolo della voce
  • immagine = inserire l'eventuale immagine riguardo l'algoritmo con la sintassi: "nomefile.formato", senza namespace né wikisintassi
  • caption = didascalia dell'immagine
  • designers = i nomi degli sviluppatori. Se non specificato, è letto su Wikidata dalla proprietà progettista (P287), se presente.
  • yearPublished = anno di pubblicazione. Se non specificato, è letto su Wikidata dalla proprietà data di pubblicazione (P577), se presente.
  • derivedFrom = cifrari da cui è derivato. Se non specificato, è letto su Wikidata dalla proprietà basato su (P144), se presente.
  • derivedTo = cifrari derivati da esso
  • keySize = dimensione della chiave
  • IvSize = dimensione del vettore di inizializzazione
  • blockSize = dimensione del blocco dati
  • cipherStructure = struttura del cifrario
  • rounds = numero di passaggi
  • cryptanalysis = miglior crittanalisi nota

(legenda colori)

{{Metodo crittografico
|fullName =
|immagine =
|caption =
|designers =
|yearPublished =
|derivedFrom =
|derivedTo =
|keySize =
|IvSize =
|blockSize =
|cipherStructure =
|rounds =
|cryptanalysis =
}}

Esempio modifica

AES
Il passaggio SubBytes, il primo dei quattro dell'AES.
Generale
ProgettistiVincent Rijmen e Joan Daemen
Prima pubblicazione1998
Derivato daSquare
SuccessoriCrypton, Anubis, GRAND CRU
Dettagli
Dimensione chiave128, 192 o 256 bit
Dimensione blocco128 bit
StrutturaRete a sostituzione e permutazione
Numero di passaggi10, 12 o 14 (a seconda della dimensione della chiave)
Migliore crittanalisi
Un attacco basato sulla chiave ha forzato l'AES con una chiave a 256 bit e 9 round. Un attacco conoscendo il testo ha forzato una chiave a 192 e 256 bit con 8 round e una chiave a 128 bit con sette round. (Ferguson e altri, 2000). L'attacco XSL sembra in grado di semplificare la ricerca esaustiva.
{{Metodo crittografico
|fullName = AES
|immagine = AES-SubBytes.svg
|caption = Il passaggio <kbd>SubBytes</kbd>, il primo dei quattro dell'AES.
|designers = [[Vincent Rijmen]] e [[Joan Daemen]]
|yearPublished = [[1998]]
|derivedFrom = [[Square (cifrario)|Square]]
|derivedTo = [[Crypton]], [[Anubis (cifrario)|Anubis]], [[GRAND CRU]]
|keySize = 128, 192 o 256 bit
|blockSize = 128 bit
|cipherStructure = [[Rete a sostituzione e permutazione]]
|rounds = 10, 12 o 14 (a seconda della dimensione della chiave)
|cryptanalysis = Un attacco basato sulla chiave ha forzato l'AES con una chiave a 256 bit e 9 round. Un attacco conoscendo il testo ha forzato una chiave a 192 e 256 bit con 8 round e una chiave a 128 bit con sette round. (Ferguson e altri, 2000). L'[[attacco XSL]] sembra in grado di semplificare la ricerca esaustiva.
}}