19 708 Pages



L'algorithme de chiffrement de données internationale (IDEA)
L'algorithme de chiffrement de données internationale Infobox diagram.svg
Un passage (ou rond) Du chiffrement IDEA
général
Les concepteurs James Massey, Xuejia Lai
première publication 1991
dérivé de PES
successeurs MMB, MESH, Akelarre, IDEA NXT (FOX)
détails
Taille clé 128 bits
Taille du bloc 64 bits
structure Réseau substitution-permutation
Nombre de passes 8.5
meilleur cryptanalyse
La meilleure attaque jamais connue (2007) Elle a été réalisée avec le cryptanalyse différentiel, qui a violé une version dépouillée du chiffrement IDEA avec seulement 6 cycles (l'algorithme standard a 8.5), mais il a fallu 264-252 plaintext.

L 'International Data Encryption Algorithm (IDEA) Il est algorithme cryptographique à blocs développé par Xuejia Lai et James Massey, ETH Zurich, et publié pour la première fois 1991. L'algorithme devait se substituer à DES.

L'idée a été fondée en 1990 comme PES (Norme de chiffrement proposée) Ce fut ensuite amélioré et présenté en 1991 comme PES amélioration. en 1992 le nom est changé dans l'idée actuelle.

L'algorithme, qui a commencé à la suite d'un contrat de recherche avec la Fondation Hasler (racheté par Ascom-Tech AG), a été breveté breveté dans différents pays, mais il a été utilisé librement dans les logiciels non commerciaux; Aussi le nom « IDEA » a été breveté. Le dernier brevet a expiré en 2012 et maintenant IDEA est sans brevet et librement utilisable.

L'idée est recommandé par divers organismes de normalisation tels que ISO, UIT et suisse Télébancaire Norme de sécurité pour sa haute résistance: à ce jour, est en fait encore inviolé. Il est également l'algorithme utilisé par le logiciel de sécurité PGP.

Description de l'algorithme

L'idée est un algorithme chiffrement par bloc symétrique, donc il a besoin d'une clé unique pour chiffrer et déchiffrer. Opéra de des blocs de données 64 bits en utilisant un clé 128 bits en effectuant une série d'étapes identiques 8 (appelé en anglais rond) Au cours de laquelle les opérations suivantes sont effectuées, tous les numéros 16 bits (voir la figure inséré dans l'algorithme tableau descriptif):

  • XOR (OU exclusif), indiquée par un ⊕ bleu;
  • Addition modulo 216, indiqué avec Boxplus.png vert;
  • multiplication modulo 216+1 (où un certain nombre de tous les chiffres 0 est interprétée comme 216), Indiquée par un Odot.png rouge.

La rotation de la clé

A chaque étape, la clé est divisée en blocs de 16 bits chacun, libellés sous-clés et indiqué sur la figure avec K1 ... K6. Parmi ceux-ci, il est utilisé que la première 6: cela signifie que, à chaque étape sont utilisés seulement 96 des 128 bits de la clé. Après chaque étape (y compris la dernière avant l'étape finale), la clé est tournée de 25 bits vers la gauche et sont prises au cours des 6 premiers blocs de 16 bits chacun de la clé elle-même.

Le patch du réseau et le remplacement

A chaque étape on les utilise 6 sous-clés, et un bloc de données de 64 bits divisés en 4 sous-blocs de 16 bits chacun. Au cours de chaque passage des 4 sous-blocs sont multipliés et additionnés modulo 216 avec 4 sous-clés, après quoi les 4 blocs résultant de ces calculs sont combinées deux à deux par une opération XOR pour obtenir 2 blocs de 16 bits. Ces derniers sont multipliés / ajoutés modulo 216 avec les 2 sous-clés pas encore utilisé restant dans le passage. Les deux sous-blocs finals sont combinés avec le XOR avec l'opération précédente 4 sous-blocs de façon à avoir en sortie 4 sous-blocs de 16 bits chacun. A la fin de huit de ces étapes, un point-étape appelée « transformation finale est effectuée » dans lequel les sous-blocs finals 4 sont combinés avec les 4 premiers sous-clés au moyen d'opérations de multiplication et d'addition modulo 216.

sécurité

L'algorithme est l'un des plus résistants et à ce jour, il semble avoir été violé: les concepteurs de IDEA ont réalisé de sorte qu'il était pratiquement à l'abri des attaques menées avec le cryptanalyse différentiel mais il est également avéré être très résistant à celles menées avec le cryptanalyse linéaire si bien qu'aujourd'hui la meilleure attaque indique inviolables seulement 6 des étapes de l'algorithme 8.5. pour les attaques force brute on estime que la violation d'une clé de 128 bits utilise dans le meilleur des cas 2 × 1015  années pour le succès.

La question du brevet

L'algorithme (et l'idée de nom) est breveté dans Autriche, France, Allemagne, Italie, Pays-Bas, Espagne, Suède, Suisse, grande-Bretagne, États-Unis d'Amérique et JaponPour cette raison, sa propagation est limitée bien qu'il soit l'un des meilleurs et des algorithmes sûrs en circulation et si elle est autorisée à utiliser dans des applications non commerciales.

IDEA NXT

La société détient les droits, MediaCrypt, sorti en 2005, un successeur appelé IDEA IDEA NXT (Anciennement connu sous le nom FOX): Dans cette version améliorée de la clé peut prendre une longueur jusqu'à 256 bits, les blocs de données peuvent également être de 128 bits et la structure est basée sur le schéma Lai-Massey.

liens externes

fiber_smart_record Activités Wiki:
Aidez-nous à améliorer Wikipedia!
aller