IDEA, algoritmo internacional de cifrado de datos | |
---|---|
Creador | Ascom |
Creado | 1991 |
publicado | 1991 |
Tamaño de clave | 128 bits |
Tamaño de bloque | 64 bits |
Número de rondas | 8.5 |
Tipo de | Modificación de la red Feistel [1] |
IDEA ( English International Data Encryption Algorithm , algoritmo internacional de cifrado de datos) es un algoritmo de cifrado de datos en bloques simétricos patentado por la empresa suiza Ascom . Conocido por ser utilizado en el paquete de software de cifrado PGP . En noviembre de 2000, IDEA se presentó como candidata al proyecto NESSIE del programa IST ( Information Societies Technology ) de la Comisión Europea .
La primera versión del algoritmo fue desarrollada en 1990 por Lai Xuejia ( Xuejia Lai ) y James Massey ( James Massey ) del Instituto Suizo ETH Zürich (bajo contrato con la Fundación Hasler , que luego se fusionó con Ascom-Tech AG) como reemplazo para DES ( Eng. Data Encryption Standard , estándar de cifrado de datos) y lo llamó PES ( Eng. Proposed Encryption Standard , el estándar de cifrado propuesto). Luego, después de la publicación del trabajo de Biham y Shamir sobre el criptoanálisis diferencial de PES, el algoritmo se mejoró para mejorar la fuerza criptográfica y se denominó IPES ( English Improved Proposed Encryption Standard , estándar de cifrado propuesto mejorado). Un año después, pasó a llamarse IDEA ( International Data Encryption Algorythm ) .
Dado que IDEA utiliza una clave de 128 bits y un tamaño de bloque de 64 bits , el texto sin formato se divide en bloques de 64 bits. Si tal partición no es posible, el último bloque se rellena de varias formas con una cierta secuencia de bits. Para evitar la fuga de información sobre cada bloque individual, se utilizan varios modos de cifrado . Cada bloque original de 64 bits sin encriptar se divide en cuatro subbloques de 16 bits cada uno, ya que todas las operaciones algebraicas utilizadas en el proceso de encriptación se realizan sobre números de 16 bits. IDEA utiliza el mismo algoritmo para cifrar y descifrar.
La innovación fundamental en el algoritmo es el uso de operaciones de diferentes grupos algebraicos , a saber:
Estas tres operaciones son incompatibles en el sentido de que:
El uso de estas tres operaciones hace que IDEA sea más difícil de criptoanalizar que DES , que se basa únicamente en la operación XOR , y también elimina el uso de S-boxes y tablas de reemplazo. IDEA es una modificación de la red Feistel .
A partir de la clave de 128 bits , se generan seis subclaves de 16 bits para cada una de las ocho rondas de cifrado y se generan cuatro subclaves de 16 bits para la transformación de salida. En total se requerirán 52 = 8 x 6 + 4 subclaves diferentes de 16 bits cada una. El proceso para generar cincuenta y dos claves de 16 bits es el siguiente:
Número redondeado | enchufar |
---|---|
una | |
2 | |
3 | |
cuatro | |
5 | |
6 | |
7 | |
ocho | |
transformación de salida |
La estructura del algoritmo IDEA se muestra en la figura. El proceso de cifrado consta de ocho rondas idénticas de cifrado y una transformación de salida. El texto plano original se divide en bloques de 64 bits. Cada uno de estos bloques se divide en cuatro subbloques de 16 bits cada uno. En la figura, estos subbloques se designan , , , . Cada ronda usa sus propias subclaves según la tabla de subclaves. Las siguientes operaciones se realizan en subclaves de 16 bits y subbloques de texto sin formato:
Al final de cada ronda de cifrado, hay cuatro subbloques de 16 bits, que luego se utilizan como subbloques de entrada para la siguiente ronda de cifrado. La transformación de salida es una ronda abreviada, es decir, los cuatro subbloques de 16 bits en la salida de la octava ronda y los cuatro subbloques correspondientes están sujetos a las operaciones:
Después de realizar la transformación de salida , la concatenación de los subbloques , y es el texto cifrado. Luego se toma el siguiente bloque de texto sin formato de 64 bits y se repite el algoritmo de cifrado. Esto continúa hasta que se cifran todos los bloques de 64 bits del texto original.
Descripción matemática
El resultado de la ejecución de ocho rondas serán los siguientes cuatro sub-bloques
El resultado de realizar la transformación de salida es el texto cifrado
El método de cálculo utilizado para descifrar un texto es esencialmente el mismo que se utiliza para cifrarlo. La única diferencia es que se utilizan diferentes subclaves para el descifrado. Durante el proceso de descifrado, las subclaves deben usarse en orden inverso. Las subclaves primera y cuarta de la i-ésima ronda de desencriptación se obtienen a partir de las subclaves primera y cuarta de la (10-i)ésima ronda de encriptación por inversión multiplicativa. Para las rondas 1 y 9, las subclaves de descifrado segunda y tercera se obtienen a partir de las subclaves segunda y tercera de las rondas de cifrado 9 y 1 mediante inversión aditiva. Para las rondas 2 a 8, las subclaves de descifrado segunda y tercera se obtienen a partir de las subclaves tercera y segunda de las rondas de cifrado 8 a 2 mediante inversión aditiva. Las dos últimas subclaves de la i-ésima ronda de descifrado son iguales a las dos últimas subclaves de la (9-i)ésima ronda de cifrado. La inversión multiplicativa de la subclave K se denota por 1/K y . Dado que es un número primo , cada número entero K distinto de cero tiene un único módulo inverso multiplicativo . La inversión aditiva de la subclave K se denota por -K y .
Número redondeado | enchufar |
---|---|
una | |
2 | |
3 | |
cuatro | |
5 | |
6 | |
7 | |
ocho | |
transformación de salida |
Por conveniencia, los números se presentan en forma hexadecimal.
Usamos K = (0001,0002,0003,0004,0005,0006,0007,0008) como clave de 128 bits y M = (0000,0001,0002,0003) como texto sin formato de 64 bits
Redondo | llaves redondas | Valores del bloque de datos | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
una | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
cuatro | 0018 | 001c | 0020 | 0004 | 0008 | 000c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99d0 | c7f6 | 5331 | 620e |
ocho | 4000 | 6000 | 8000 | a000 | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
Como clave de 128 bits usamos K = (0001,0002,0003,0004,0005,0006,0007,0008), y como texto cifrado de 64 bits C = (11fb, ed2b, 0198, 6de5)
Redondo | llaves redondas | Valores del bloque de datos | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
una | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | fffd | 8000 | a000 | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
cuatro | 554b | ff90 | e000 | fe01 | 0800 | 1000 | ca46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | fffd | 0008 | 000c | 748f | 8f08 | 39da | 45cc |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
ocho | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000c |
9 | 0001 | ffff | fffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
IDEA es un algoritmo de cifrado de bloques que funciona con bloques de 64 bits. Si el tamaño del texto cifrado no coincide con este tamaño fijo, el bloque se rellena hasta 64.
El algoritmo se utiliza en uno de los siguientes modos de cifrado [ISO 1] :
El algoritmo también se puede aplicar para calcular
La implementación de hardware tiene las siguientes ventajas sobre el software:
La primera implementación del algoritmo IDEA en un circuito integrado ( Very Large Scale Integration ) fue desarrollada y verificada por Lai, Massey y Murphy en 1992 utilizando un proceso de 1,5 µm y tecnología CMOS [IS 1] . La velocidad de encriptación de este dispositivo era de 44 Mb/s.
En 1994, el dispositivo VINCI fue desarrollado por Kariger, Bonnenberg, Zimmerman et al . La velocidad de cifrado de esta implementación de IDEA fue de 177 Mb/s a una frecuencia de reloj de 25 MHz , un proceso de fabricación de 1,2 micras. Fue el primer dispositivo semiconductor que ya podía usarse para el cifrado en tiempo real en protocolos de red de alta velocidad como ATM ( Modo de transferencia asíncrono , un método de transferencia de datos asíncrono) o FDDI ( Interfaz de datos distribuidos de fibra, una interfaz de datos de fibra distribuida) . La velocidad de 177 Mb/s se logró mediante el uso de un esquema de procesamiento de tubería bastante sofisticado y cuatro multiplicadores de módulo convencionales . El dispositivo también utiliza dos puertos de datos de 16 bits unidireccionales de alta velocidad. Estos puertos proporcionan una carga constante de bloques de cifrado [IS 2] [IS 3] .
Al año siguiente, Voltaire y otros presentaron un dispositivo con una velocidad de encriptación de 355 Mb/s. Esta velocidad se logró gracias a la implementación de una ronda de encriptación en un proceso de 0,8 micras utilizando tecnología CMOS . La arquitectura de este dispositivo incluye una autocomprobación paralela basada en un sistema de manejo de errores de módulo 3 que le permite determinar los errores que ocurren en uno o más bits en la ruta de datos IDEA, lo que permite prevenir de manera confiable la corrupción de datos cifrados o datos descifrados [IS 4] .
La tasa de encriptación más alta de 424 Mb/s en 1998 en un solo circuito integrado fue lograda por un grupo de ingenieros liderados por Salomao de la Universidad Federal de Río de Janeiro COPPE en un proceso de 0,7 micras a una frecuencia de 53 MHz. La arquitectura de esta implementación utiliza el paralelismo espacial y temporal disponible en el algoritmo IDEA [IS 5] .
En el mismo año, IDEA de Menser et al., se implementó en cuatro dispositivos XC4020XL. La velocidad de cifrado de 4 x XC4020XL es de 528 Mbps [IS 6] .
En 1999, Ascom presentó dos implementaciones comerciales de IDEA. El primero se llama IDEACrypt Kernel y alcanza velocidades de 720 Mbps utilizando tecnología de 0,25 µm [IS 7] . El segundo se llama IDEACrypt Coprocessor, basado en IDEACrypt Kernel y alcanza una velocidad de cifrado de 300 Mb/s [IS 8] .
En 2000, ingenieros de la Universidad China de Hong Kong, Liong et al., lanzaron dispositivos de cifrado basados en FPGA de Xilinx : Virtex XCV300-6 y XCV1000-6 [IS 9] . La velocidad de cifrado del Virtex XCV300-6 alcanza los 500 Mb/s a 125 MHz, y el rendimiento esperado del XCV1000-6 es de 2,35 Gb/s, lo que hace que este dispositivo sea adecuado para el cifrado en redes de alta velocidad. Se logró una alta velocidad de cifrado utilizando una arquitectura secuencial de bits para realizar la operación de multiplicación del módulo . Los resultados de los experimentos con diferentes dispositivos se resumen en la tabla:
Dispositivo (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
escalabilidad | 1x | 2x | 4x |
número de secciones | 2801 | 5602 | 11204 |
uso de secciones | 91,18% | 81,05% | 91,18% |
frecuencia de reloj (MHz) | 125.0 | 136.6 | 147.1 |
encriptaciones por segundo (x ) | 7.813 | 17.075 | 36.775 |
velocidad de cifrado (Mb/s) | 500.0 | 1092.8 | 2353.6 |
latencia (µs) | 7.384 | 6.757 | 6.275 |
Un poco más tarde, los mismos desarrolladores propusieron un dispositivo basado en el FPGA Xilinx Virtex XCV300-6 basado en una arquitectura de bit paralelo. Cuando se implementa utilizando la arquitectura de bits en paralelo a 82 MHz, la velocidad de cifrado del XCV300-6 es de 1166 Mb/s, mientras que con la arquitectura de bits en serie se alcanzan los 600 Mb/s a 150 MHz. El XCV300-6 con ambas arquitecturas es escalable. Con la arquitectura de bit paralelo, la velocidad de cifrado estimada del XCV1000-6 es de 5,25 Gb/s [IS 10] .
También en 2000, Goldstein y otros desarrollaron un dispositivo FPGA PipeRench utilizando un proceso de fabricación de 0,25 µm con una tasa de cifrado de 1013 Mbps [IS 11] .
Año | Implementación | Velocidad de cifrado (Mb/s) | Los autores |
---|---|---|---|
1998 | software | 23.53 | Limpaá |
2000 | software [1] | 44 | Limpaá |
1992 | CMOS ASIC de 1,5 µm | 44 | Bonnenberg y otros. |
1994 | CMOS ASIC de 1,2 µm | 177 | Curiger, Zimmermann y otros. |
1995 | CMOS ASIC de 0,8 µm | 355 | Wolter y otros |
1998 | CMOS ASIC de 0,7 µm | 424 | Salomao y otros. |
1998 | 4xXC4020XL | 528 | Mencer y otros. |
1999 | CMOS ASIC de 0,25 µm | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong y otros. |
2000 | CMOS ASIC de 0,25 µm | 1013 | Goldstein y otros. |
En 2002 se publicó un trabajo sobre la implementación de IDEA sobre FPGAs de la misma empresa Xilinx de la familia Virtex-E. El XCV1000E-6BG560 a 105,9 MHz logra una tasa de cifrado de 6,78 Gb/s. [2]
Las implementaciones basadas en FPGA son una buena opción cuando se trata de criptografía de alto rendimiento. Entre las aplicaciones se encuentran VPN ( en inglés Virtual Private Networks , red privada virtual), comunicación vía satélite, así como aceleradores de hardware para cifrar archivos de gran tamaño o discos duros completos .
El algoritmo IDEA apareció como resultado de modificaciones menores del algoritmo PES. La figura muestra las estructuras de ambos algoritmos, y está claro que no hay tantos cambios:
Uno de los criptólogos más famosos del mundo, Bruce Schneier , en su libro "Criptografía aplicada" señaló: "... es sorprendente cómo cambios tan pequeños pueden conducir a diferencias tan grandes".
En el mismo libro de 1996 , Bruce Schneier dijo de IDEA: "Creo que es el mejor y más sólido algoritmo de bloques publicado hasta la fecha".
El algoritmo IDEA utiliza bloques de 64 bits. La longitud del bloque debe ser suficiente para ocultar las características estadísticas del mensaje original. Pero con un aumento en el tamaño del bloque, la complejidad de implementar un algoritmo criptográfico aumenta exponencialmente. El algoritmo IDEA utiliza una clave de 128 bits. La longitud de la clave debe ser lo suficientemente grande para evitar iterar sobre la clave. Para abrir una clave de 128 bits mediante búsqueda de fuerza bruta, siempre que se conozcan el texto abierto y el texto cifrado correspondiente, se requieren cifrados (del orden de ). Con esta longitud de clave, IDEA se considera bastante segura. La alta fortaleza criptográfica de IDEA también viene dada por las siguientes características:
Lai Xuejia ( Xuejia Lai ) y James Massey ( James Massey ) realizaron un análisis exhaustivo de IDEA para aclarar su resistencia criptográfica al criptoanálisis diferencial . Para ello, introdujeron el concepto de cifrado de Markov y demostraron que la resistencia al criptoanálisis diferencial se puede modelar y cuantificar [seguridad 1] . No hubo debilidades lineales o algebraicas en IDEA. El intento de ataque de Biham con el criptoanálisis de clave vinculada tampoco tuvo éxito [fuerza 2] .
Hay ataques exitosos aplicables a IDEA con menos rondas (IDEA completa tiene 8.5 rondas). Un ataque se considera exitoso si requiere menos operaciones para descifrar el cifrado que con una enumeración completa de las claves. El método de ataque de Willi Meier demostró ser más eficiente que el ataque de fuerza bruta solo para IDEA con 2 rondas [dureza 3] . El método de encuentro en el medio abrió la IDEA con 4.5 rondas. Esto requiere el conocimiento de todos los bloques del diccionario de código y la complejidad del análisis son las operaciones [dureza 4] . El mejor ataque de 2007 se aplica a todas las teclas y puede descifrar IDEA con 6 rondas [Fortitude 5] .
Hay grandes clases de claves débiles . Son débiles en el sentido de que existen procedimientos que le permiten determinar si la clave pertenece a una clase determinada y luego la clave en sí. Actualmente se conocen los siguientes:
La existencia de clases tan grandes de claves débiles no afecta la fuerza criptográfica práctica del algoritmo IDEA, ya que el número total de todas las claves posibles es .
DES , Blowfish y GOST 28147-89 se seleccionan para compararlos con IDEA . La elección de DES se debe a que IDEA fue diseñado como su reemplazo. Se elige Blowfish porque es rápido y fue acuñado por el renombrado criptólogo Bruce Schneier. También se seleccionó para la comparación GOST 28147-89 , un cifrado de bloques desarrollado en la URSS . Como puede verse en la tabla, el tamaño de la clave IDEA es mayor que el de DES, pero menor que el de GOST 28147-89 y Blowfish. La velocidad de encriptación de IDEA en Intel486SX /33MHz es 2 veces mayor que la de DES, mayor que la de GOST 28147-89, pero casi 2 veces menor que la de Blowfish.
Algoritmo | Tamaño de clave, bit | Longitud de bloque, bit | Número de rondas | Velocidad de cifrado en Intel486SX /33MHz (KB/s) | Operaciones básicas |
---|---|---|---|---|---|
DES | 56 | 64 | dieciséis | 35 | Sustitución, permutación, bit a bit XOR |
OCURRENCIA | 128 | 64 | ocho | 70 | Multiplicación de módulo, suma de módulo , XOR bit a bit |
pez globo | 32-448 | 64 | dieciséis | 135 | Adición de módulo , sustitución, bit a bit XOR |
GOST 28147-89 | 256 | 64 | 32 | 53 | Adición de módulo , sustitución, XOR bit a bit, desplazamiento circular |
A continuación se muestra una tabla que compara las velocidades en la implementación de software en procesadores Pentium , Pentium MMX , Pentium II , Pentium III . La designación IDEA de 4 vías significa que se realizan 4 operaciones de cifrado o descifrado en paralelo. Para ello, el algoritmo se utiliza en modos de cifrado paralelos. Helger Limpaa implementó IDEA de 4 vías en modo de cifrado de libro de códigos electrónico ( CBC4 ) y modo de contador (CTR4). Así, se logró una velocidad de cifrado/descifrado de 260-275 Mbps usando CBC4 a 500 MHz Pentium III y usando CTR4 a 450 MHz Pentium III . En la tabla anterior, las velocidades están escaladas a una máquina hipotética de 3200 MHz.
cifrado de bloque | Longitud de bloque, bit | Número de ciclos | Velocidad de cifrado, MB/s | Autor | UPC |
---|---|---|---|---|---|
Cuadrado | 128 | 192 | 254.4 | Limpaá | pentium II |
RC6 | 128 | 219 | 222.8 | Limpaá | Pentium II , Pentium III |
IDEA de 4 vías | 4x64 | 440 | 222.0 | Limpaá | Pentium III |
Rijndael | 128 | 226 | 216.0 | Limpaá | Pentium II , Pentium III |
Cuadrado | 128 | 244 | 200.0 | Bosselaers | pentium |
IDEA de 4 vías | 4x64 | 543 | 180.0 | Limpaá | Pentium MMX |
SC2000 | 128 | 270 | 180.8 | Limpaá | Pentium II , Pentium III , gcc (sin asm ) |
IDEA de 4 vías | 4x64 | 554 | 176.4 | Limpaá | AMD Athlon |
Dos peces | 128 | 277 | 176.4 | Aoki, Limpaá | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162.8 | hombre alegre | Pentium III |
Camelia | 128 | 302 | 161.6 | Aoki | Pentium II , Pentium III |
MARTE | 128 | 306 | 160.0 | Limpaá | Pentium II , Pentium III |
pez globo | 64 | 158 | 154.4 | Bosselaers | pentium |
RC5-32/16 | 64 | 199 | 122.8 | Bosselaers | pentium |
CAST5 | 64 | 220 | 110.8 | Bosselaers | pentium |
DES | 64 | 340 | 72.0 | Bosselaers | pentium |
OCURRENCIA | 64 | 358 | 68.0 | Limpaá | Pentium MMX |
MÁS SEGURO (S)K-128 | 64 | 418 | 58.4 | Bosselaers | pentium |
TIBURÓN | 64 | 585 | 41.6 | Bosselaers | pentium |
OCURRENCIA | 64 | 590 | 41.2 | Bosselaers | pentium |
3DES | 64 | 158 | 154.4 | Bosselaers | pentium |
En la implementación de software en Intel486SX en comparación con DES , IDEA es dos veces más rápida, lo que representa un aumento significativo en la velocidad. IDEA tiene una longitud de clave de 128 bits, en comparación con 56 bits para DES, lo que es una buena mejora contra la fuerza bruta. La probabilidad de utilizar claves débiles es muy pequeña y asciende a . IDEA es más rápido que el algoritmo GOST 28147-89 (en implementación de software en Intel486SX ). El uso de IDEA en modos de cifrado en paralelo en los procesadores Pentium III y Pentium MMX le permite obtener altas velocidades. En comparación con los finalistas de AES, IDEA de 4 vías es solo un poco más lento que Pentium II RC6 y Rijndael , pero más rápido que Twofish y MARS . En Pentium III IDEA de 4 vías es incluso más rápido que RC6 y Rijndael . La ventaja es también un buen conocimiento y resistencia a los conocidos medios de criptoanálisis.
DesventajasIDEA es significativamente más lento, casi dos veces más lento que Blowfish (en la implementación de software en Intel486SX ). IDEA no permite aumentar la longitud de la clave.
Algoritmo | llave, bit | bloque, poco | notas |
---|---|---|---|
Triple-DES | 168 | 64 | red Feistel ; tiene un espacio de claves semidébiles y débiles. |
AES ( Rijndael ) | 256 | 128 | Basado en operaciones de tabla de matriz de datos; aceptado como estado estándar en los EE. UU.; tiene una alta fuerza criptográfica. |
CAST6 | 128 | 64 | red Feistel ; no tiene claves débiles; resistente al criptoanálisis. |
OCURRENCIA | 128 | 64 | Basado en operaciones de mezcla de diferentes grupos algebraicos; tiene un espacio clave débil; no todos los trabajos sobre criptoanálisis han sido publicados. |
Dos peces | 256 | 128 | red Feistel ; rápido en el cifrado, configuración de clave lenta; es relativamente complejo, lo que dificulta el análisis; tiene un amplio margen de seguridad. |
pez globo | máximo 448 | 64 | red Feistel ; rápido en el cifrado, configuración de clave lenta; comparativamente simple; tiene un pequeño espacio de teclas débiles; tiene un amplio margen de seguridad. |
En el pasado, el algoritmo fue patentado en muchos países y el nombre "IDEA" en sí mismo era una marca registrada. Sin embargo, la última patente asociada con el algoritmo expiró en 2012 y ahora el algoritmo en sí se puede usar libremente para cualquier propósito. En 2005, MediaCrypt AG (licenciatario de IDEA) presentó oficialmente el nuevo cifrado IDEA NXT (originalmente llamado FOX) para reemplazar a IDEA. Aplicaciones típicas de IDEA:
Criptosistemas simétricos | |
---|---|
Cifrados de flujo | |
Red Feistel | |
red SP | |
Otro |