OCURRENCIA

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de octubre de 2016; las comprobaciones requieren 29 ediciones .
IDEA, algoritmo internacional de cifrado de datos
Creador Ascom
Creado 1991
publicado 1991
Tamaño de clave 128 bits
Tamaño de bloque 64 bits
Número de rondas 8.5
Tipo de Modificación de la red Feistel [1]

IDEA ( English  International Data Encryption Algorithm , algoritmo internacional de cifrado de datos) es un algoritmo de cifrado de datos en bloques simétricos patentado por la empresa suiza Ascom . Conocido por ser utilizado en el paquete de software de cifrado PGP . En noviembre de 2000, IDEA se presentó como candidata al proyecto NESSIE del programa IST ( Information Societies Technology ) de la Comisión Europea .  

Historia

La primera versión del algoritmo fue desarrollada en 1990 por Lai Xuejia ( Xuejia Lai ) y James Massey ( James Massey ) del Instituto Suizo ETH Zürich (bajo contrato con la Fundación Hasler , que luego se fusionó con Ascom-Tech AG) como reemplazo para DES ( Eng.  Data Encryption Standard , estándar de cifrado de datos) y lo llamó PES ( Eng.  Proposed Encryption Standard , el estándar de cifrado propuesto). Luego, después de la publicación del trabajo de Biham y Shamir sobre el criptoanálisis diferencial de PES, el algoritmo se mejoró para mejorar la fuerza criptográfica y se denominó IPES ( English  Improved Proposed Encryption Standard , estándar de cifrado propuesto mejorado). Un año después, pasó a llamarse IDEA ( International Data Encryption Algorythm ) . 

Descripción

Dado que IDEA utiliza una clave de 128 bits y un tamaño de bloque de 64 bits , el texto sin formato se divide en bloques de 64 bits. Si tal partición no es posible, el último bloque se rellena de varias formas con una cierta secuencia de bits. Para evitar la fuga de información sobre cada bloque individual, se utilizan varios modos de cifrado . Cada bloque original de 64 bits sin encriptar se divide en cuatro subbloques de 16 bits cada uno, ya que todas las operaciones algebraicas utilizadas en el proceso de encriptación se realizan sobre números de 16 bits. IDEA utiliza el mismo algoritmo para cifrar y descifrar.

La innovación fundamental en el algoritmo es el uso de operaciones de diferentes grupos algebraicos , a saber:

Estas tres operaciones son incompatibles en el sentido de que:

El uso de estas tres operaciones hace que IDEA sea más difícil de criptoanalizar que DES , que se basa únicamente en la operación XOR , y también elimina el uso de S-boxes y tablas de reemplazo. IDEA es una modificación de la red Feistel .

Generación de claves

A partir de la clave de 128 bits , se generan seis subclaves de 16 bits para cada una de las ocho rondas de cifrado y se generan cuatro subclaves de 16 bits para la transformación de salida. En total se requerirán 52 = 8 x 6 + 4 subclaves diferentes de 16 bits cada una. El proceso para generar cincuenta y dos claves de 16 bits es el siguiente:

Tabla de subclaves para cada ronda
Número redondeado enchufar
una
2
3
cuatro
5
6
7
ocho
transformación de salida

Cifrado

La estructura del algoritmo IDEA se muestra en la figura. El proceso de cifrado consta de ocho rondas idénticas de cifrado y una transformación de salida. El texto plano original se divide en bloques de 64 bits. Cada uno de estos bloques se divide en cuatro subbloques de 16 bits cada uno. En la figura, estos subbloques se designan , , , . Cada ronda usa sus propias subclaves según la tabla de subclaves. Las siguientes operaciones se realizan en subclaves de 16 bits y subbloques de texto sin formato:

Al final de cada ronda de cifrado, hay cuatro subbloques de 16 bits, que luego se utilizan como subbloques de entrada para la siguiente ronda de cifrado. La transformación de salida es una ronda abreviada, es decir, los cuatro subbloques de 16 bits en la salida de la octava ronda y los cuatro subbloques correspondientes están sujetos a las operaciones:

Después de realizar la transformación de salida , la concatenación de los subbloques , y es el texto cifrado. Luego se toma el siguiente bloque de texto sin formato de 64 bits y se repite el algoritmo de cifrado. Esto continúa hasta que se cifran todos los bloques de 64 bits del texto original.

Descripción matemática
  • Un bloque de texto sin formato de 64 bits se divide en cuatro subbloques iguales de 16 bits.
  • Para cada ronda se calculan:











El resultado de la ejecución de ocho rondas serán los siguientes cuatro sub-bloques

  • Se realiza una transformación de salida :





El resultado de realizar la transformación de salida es el texto cifrado

Transcripción

El método de cálculo utilizado para descifrar un texto es esencialmente el mismo que se utiliza para cifrarlo. La única diferencia es que se utilizan diferentes subclaves para el descifrado. Durante el proceso de descifrado, las subclaves deben usarse en orden inverso. Las subclaves primera y cuarta de la i-ésima ronda de desencriptación se obtienen a partir de las subclaves primera y cuarta de la (10-i)ésima ronda de encriptación por inversión multiplicativa. Para las rondas 1 y 9, las subclaves de descifrado segunda y tercera se obtienen a partir de las subclaves segunda y tercera de las rondas de cifrado 9 y 1 mediante inversión aditiva. Para las rondas 2 a 8, las subclaves de descifrado segunda y tercera se obtienen a partir de las subclaves tercera y segunda de las rondas de cifrado 8 a 2 mediante inversión aditiva. Las dos últimas subclaves de la i-ésima ronda de descifrado son iguales a las dos últimas subclaves de la (9-i)ésima ronda de cifrado. La inversión multiplicativa de la subclave K se denota por 1/K y . Dado que  es un número primo , cada número entero K distinto de cero tiene un único módulo inverso multiplicativo . La inversión aditiva de la subclave K se denota por -K y .

Tabla de subclaves para cada ronda
Número redondeado enchufar
una
2
3
cuatro
5
6
7
ocho
transformación de salida

Ejemplo

Por conveniencia, los números se presentan en forma hexadecimal.

Ejemplo de cifrado

Usamos K = (0001,0002,0003,0004,0005,0006,0007,0008) como clave de 128 bits y M = (0000,0001,0002,0003) como texto sin formato de 64 bits

Tabla de subclaves y subbloques para cada ronda
Redondo llaves redondas Valores del bloque de datos
 — 0000 0001 0002 0003
una 0001 0002 0003 0004 0005 0006 00f0 00f5 010a 0105
2 0007 0008 0400 0600 0800 0a00 222f 21b5 f45e e959
3 0c00 0e00 1000 0200 0010 0014 0f86 39be 8ee8 1173
cuatro 0018 001c 0020 0004 0008 000c 57df ac58 c65b ba4d
5 2800 3000 3800 4000 0800 1000 8e81 ba9c f77f 3a4a
6 1800 2000 0070 0080 0010 0020 6942 9409 e21b 1c64
7 0030 0040 0050 0060 0000 2000 99d0 c7f6 5331 620e
ocho 4000 6000 8000 a000 c000 e001 0a24 0098 ec6b 4925
9 0080 00c0 0100 0140 - - 11fb ed2b 0198 6de5

Ejemplo de descifrado

Como clave de 128 bits usamos K = (0001,0002,0003,0004,0005,0006,0007,0008), y como texto cifrado de 64 bits C = (11fb, ed2b, 0198, 6de5)

Tabla de subclaves y subbloques para cada ronda
Redondo llaves redondas Valores del bloque de datos
una fe01 ff40 ff00 659a c000 e001 d98d d331 27f6 82b8
2 fffd 8000 a000 cccc 0000 2000 bc4d e26b 9449 a576
3 a556 ffb0 ffc0 52ab 0010 0020 0aa4 f7ef da9c 24e3
cuatro 554b ff90 e000 fe01 0800 1000 ca46 fe5b dc58 116d
5 332d c800 d000 fffd 0008 000c 748f 8f08 39da 45cc
6 4aab ffe0 ffe4 c001 0010 0014 3266 045e 2fb5 b02e
7 aa96 f000 f200 ff81 0800 0a00 0690 050a 00fd 1dfa
ocho 4925 fc00 fff8 552b 0005 0006 0000 0005 0003 000c
9 0001 ffff fffd c001 - - 0000 0001 0002 0003

Modos de cifrado

IDEA es un algoritmo de cifrado de bloques que funciona con bloques de 64 bits. Si el tamaño del texto cifrado no coincide con este tamaño fijo, el bloque se rellena hasta 64.

El algoritmo se utiliza en uno de los siguientes modos de cifrado [ISO 1] :

El algoritmo también se puede aplicar para calcular

Implementación de hardware

La implementación de hardware tiene las siguientes ventajas sobre el software:

  • un aumento significativo en la velocidad de encriptación debido al uso del paralelismo en la ejecución de operaciones
  • menor consumo de energía

La primera implementación del algoritmo IDEA en un circuito integrado ( Very Large Scale Integration ) fue desarrollada y verificada por Lai, Massey y Murphy en 1992 utilizando un proceso de 1,5 µm y tecnología CMOS [IS 1] . La velocidad de encriptación de este dispositivo era de 44 Mb/s.  

En 1994, el dispositivo VINCI fue desarrollado por Kariger, Bonnenberg, Zimmerman et al . La velocidad de cifrado de esta implementación de IDEA fue de 177 Mb/s a una frecuencia de reloj de 25 MHz , un proceso de fabricación de 1,2 micras. Fue el primer dispositivo semiconductor que ya podía usarse para el cifrado en tiempo real en protocolos de red de alta velocidad como ATM ( Modo de transferencia asíncrono , un  método de transferencia de datos asíncrono) o FDDI ( Interfaz de datos distribuidos de fibra, una interfaz de datos de fibra distribuida) . La velocidad de 177 Mb/s se logró mediante el uso de un esquema de procesamiento de tubería bastante sofisticado y cuatro multiplicadores de módulo convencionales . El dispositivo también utiliza dos puertos de datos de 16 bits unidireccionales de alta velocidad. Estos puertos proporcionan una carga constante de bloques de cifrado [IS 2] [IS 3] .  

Al año siguiente, Voltaire y otros presentaron un dispositivo con una velocidad de encriptación de 355 Mb/s. Esta velocidad se logró gracias a la implementación de una ronda de encriptación en un proceso de 0,8 micras utilizando tecnología CMOS . La arquitectura de este dispositivo incluye una autocomprobación paralela basada en un sistema de manejo de errores de módulo 3 que le permite determinar los errores que ocurren en uno o más bits en la ruta de datos IDEA, lo que permite prevenir de manera confiable la corrupción de datos cifrados o datos descifrados [IS 4] .

La tasa de encriptación más alta de 424 Mb/s en 1998 en un solo circuito integrado fue lograda por un grupo de ingenieros liderados por Salomao de la Universidad Federal de Río de Janeiro COPPE en un proceso de 0,7 micras a una frecuencia de 53 MHz. La arquitectura de esta implementación utiliza el paralelismo espacial y temporal disponible en el algoritmo IDEA [IS 5] .

En el mismo año, IDEA de Menser et al., se implementó en cuatro dispositivos XC4020XL. La velocidad de cifrado de 4 x XC4020XL es de 528 Mbps [IS 6] .

En 1999, Ascom presentó dos implementaciones comerciales de IDEA. El primero se llama IDEACrypt Kernel y alcanza velocidades de 720 Mbps utilizando tecnología de 0,25 µm [IS 7] . El segundo se llama IDEACrypt Coprocessor, basado en IDEACrypt Kernel y alcanza una velocidad de cifrado de 300 Mb/s [IS 8] .

En 2000, ingenieros de la Universidad China de Hong Kong, Liong et al., lanzaron dispositivos de cifrado basados ​​en FPGA de Xilinx : Virtex XCV300-6 y XCV1000-6 [IS 9] . La velocidad de cifrado del Virtex XCV300-6 alcanza los 500 Mb/s a 125 MHz, y el rendimiento esperado del XCV1000-6 es de 2,35 Gb/s, lo que hace que este dispositivo sea adecuado para el cifrado en redes de alta velocidad. Se logró una alta velocidad de cifrado utilizando una arquitectura secuencial de bits para realizar la operación de multiplicación del módulo . Los resultados de los experimentos con diferentes dispositivos se resumen en la tabla:

Especificaciones del dispositivo
Dispositivo (XCV) 300-6 600-6 1000-6
escalabilidad 1x 2x 4x
número de secciones 2801 5602 11204
uso de secciones 91,18% 81,05% 91,18%
frecuencia de reloj (MHz) 125.0 136.6 147.1
encriptaciones por segundo (x ) 7.813 17.075 36.775
velocidad de cifrado (Mb/s) 500.0 1092.8 2353.6
latencia (µs) 7.384 6.757 6.275

Un poco más tarde, los mismos desarrolladores propusieron un dispositivo basado en el FPGA Xilinx Virtex XCV300-6 basado en una arquitectura de bit paralelo. Cuando se implementa utilizando la arquitectura de bits en paralelo a 82 MHz, la velocidad de cifrado del XCV300-6 es de 1166 Mb/s, mientras que con la arquitectura de bits en serie se alcanzan los 600 Mb/s a 150 MHz. El XCV300-6 con ambas arquitecturas es escalable. Con la arquitectura de bit paralelo, la velocidad de cifrado estimada del XCV1000-6 es de 5,25 Gb/s [IS 10] .

También en 2000, Goldstein y otros desarrollaron un dispositivo FPGA PipeRench utilizando un proceso de fabricación de 0,25 µm con una tasa de cifrado de 1013 Mbps [IS 11] .

Desarrollo de implementaciones hardware de IDEA
Año Implementación Velocidad de cifrado (Mb/s) Los autores
1998 software 23.53 Limpaá
2000 software [1] 44 Limpaá
1992 CMOS ASIC de 1,5 µm 44 Bonnenberg y otros.
1994 CMOS ASIC de 1,2 µm 177 Curiger, Zimmermann y otros.
1995 CMOS ASIC de 0,8 µm 355 Wolter y otros
1998 CMOS ASIC de 0,7 µm 424 Salomao y otros.
1998 4xXC4020XL 528 Mencer y otros.
1999 CMOS ASIC de 0,25 µm 720 Ascom
2000 Xilinx Virtex XCV300-6 1166 Leong y otros.
2000 CMOS ASIC de 0,25 µm 1013 Goldstein y otros.

En 2002 se publicó un trabajo sobre la implementación de IDEA sobre FPGAs de la misma empresa Xilinx de la familia Virtex-E. El XCV1000E-6BG560 a 105,9 MHz logra una tasa de cifrado de 6,78 Gb/s. [2]

Las implementaciones basadas en FPGA  son una buena opción cuando se trata de criptografía de alto rendimiento. Entre las aplicaciones se encuentran VPN ( en inglés  Virtual Private Networks , red privada virtual), comunicación vía satélite, así como aceleradores de hardware para cifrar archivos de gran tamaño o discos duros completos .

Seguridad

El algoritmo IDEA apareció como resultado de modificaciones menores del algoritmo PES. La figura muestra las estructuras de ambos algoritmos, y está claro que no hay tantos cambios:

  • multiplicación de subbloque con subclave de segunda ronda reemplazada por suma
  • adición de subbloque con subclave de cuarta ronda reemplazada por multiplicación
  • cambio de turno de subbloques al final de la ronda

Uno de los criptólogos más famosos del mundo, Bruce Schneier , en su libro "Criptografía aplicada" señaló: "... es sorprendente cómo cambios tan pequeños pueden conducir a diferencias tan grandes".

En el mismo libro de 1996 , Bruce Schneier dijo de IDEA: "Creo que es el mejor y más sólido algoritmo de bloques publicado hasta la fecha".

El algoritmo IDEA utiliza bloques de 64 bits. La longitud del bloque debe ser suficiente para ocultar las características estadísticas del mensaje original. Pero con un aumento en el tamaño del bloque, la complejidad de implementar un algoritmo criptográfico aumenta exponencialmente. El algoritmo IDEA utiliza una clave de 128 bits. La longitud de la clave debe ser lo suficientemente grande para evitar iterar sobre la clave. Para abrir una clave de 128 bits mediante búsqueda de fuerza bruta, siempre que se conozcan el texto abierto y el texto cifrado correspondiente, se requieren cifrados (del orden de ). Con esta longitud de clave, IDEA se considera bastante segura. La alta fortaleza criptográfica de IDEA también viene dada por las siguientes características:

  • ofuscación: el cifrado depende de la clave de una manera compleja y confusa
  • dispersión: cada parte del texto sin formato afecta a cada parte del texto cifrado

Lai Xuejia ( Xuejia Lai ) y James Massey ( James Massey ) realizaron un análisis exhaustivo de IDEA para aclarar su resistencia criptográfica al criptoanálisis diferencial . Para ello, introdujeron el concepto de cifrado de Markov y demostraron que la resistencia al criptoanálisis diferencial se puede modelar y cuantificar [seguridad 1] . No hubo debilidades lineales o algebraicas en IDEA. El intento de ataque de Biham con el criptoanálisis de clave vinculada tampoco tuvo éxito [fuerza 2] .

Hay ataques exitosos aplicables a IDEA con menos rondas (IDEA completa tiene 8.5 rondas). Un ataque se considera exitoso si requiere menos operaciones para descifrar el cifrado que con una enumeración completa de las claves. El método de ataque de Willi Meier demostró ser más eficiente que el ataque de fuerza bruta solo para IDEA con 2 rondas [dureza 3] . El método de encuentro en el medio abrió la IDEA con 4.5 rondas. Esto requiere el conocimiento de todos los bloques del diccionario de código y la complejidad del análisis son las operaciones [dureza 4] . El mejor ataque de 2007 se aplica a todas las teclas y puede descifrar IDEA con 6 rondas [Fortitude 5] .

Claves débiles

Hay grandes clases de claves débiles . Son débiles en el sentido de que existen procedimientos que le permiten determinar si la clave pertenece a una clase determinada y luego la clave en sí. Actualmente se conocen los siguientes:

  • Claves débiles para el criptoanálisis diferencial . La pertenencia a una clase se puede calcular en operaciones utilizando texto sin formato coincidente. Los autores de este ataque propusieron una modificación del algoritmo IDEA. Esta modificación consiste en reemplazar las subclaves por las correspondientes , donde r  es el número de la ronda de encriptación. El valor exacto de a no es crítico. Por ejemplo, cuando (en notación hexadecimal ) se excluyen estas claves débiles [fuerza 6] .
  • llaves débiles al criptoanálisis diferencial lineal [fuerza 7] . La pertenencia a esta clase se determina mediante una prueba de las claves asociadas.
  • Se encontraron claves débiles utilizando el método de ataque boomerang propuesto por David Wagner [fuerza 8 ] .  La prueba para pertenecer a esta clase se realiza en operaciones y requerirá celdas de memoria [dureza 9] .

La existencia de clases tan grandes de claves débiles no afecta la fuerza criptográfica práctica del algoritmo IDEA, ya que el número total de todas las claves posibles es .

Comparación con algunos algoritmos de bloques

DES , Blowfish y GOST 28147-89 se seleccionan para compararlos con IDEA . La elección de DES se debe a que IDEA fue diseñado como su reemplazo. Se elige Blowfish porque es rápido y fue acuñado por el renombrado criptólogo Bruce Schneier. También se seleccionó para la comparación GOST 28147-89 , un cifrado de bloques desarrollado en la URSS . Como puede verse en la tabla, el tamaño de la clave IDEA es mayor que el de DES, pero menor que el de GOST 28147-89 y Blowfish. La velocidad de encriptación de IDEA en Intel486SX /33MHz es 2 veces mayor que la de DES, mayor que la de GOST 28147-89, pero casi 2 veces menor que la de Blowfish.

Tabla de parámetros
Algoritmo Tamaño de clave, bit Longitud de bloque, bit Número de rondas Velocidad de cifrado en Intel486SX /33MHz (KB/s) Operaciones básicas
DES 56 64 dieciséis 35 Sustitución, permutación, bit a bit XOR
OCURRENCIA 128 64 ocho 70 Multiplicación de módulo, suma de módulo , XOR bit a bit
pez globo 32-448 64 dieciséis 135 Adición de módulo , sustitución, bit a bit XOR
GOST 28147-89 256 64 32 53 Adición de módulo , sustitución, XOR bit a bit, desplazamiento circular

A continuación se muestra una tabla que compara las velocidades en la implementación de software en procesadores Pentium , Pentium MMX , Pentium II , Pentium III . La designación IDEA de 4 vías significa que se realizan 4 operaciones de cifrado o descifrado en paralelo. Para ello, el algoritmo se utiliza en modos de cifrado paralelos. Helger Limpaa implementó IDEA de 4 vías en modo de cifrado de libro de códigos electrónico ( CBC4 ) y modo de contador (CTR4). Así, se logró una velocidad de cifrado/descifrado de 260-275 Mbps usando CBC4 a 500 MHz Pentium III y usando CTR4 a 450 MHz Pentium III . En la tabla anterior, las velocidades están escaladas a una máquina hipotética de 3200 MHz.

Tabla de comparación de velocidad
cifrado de bloque Longitud de bloque, bit Número de ciclos Velocidad de cifrado, MB/s Autor UPC
Cuadrado 128 192 254.4 Limpaá pentium II
RC6 128 219 222.8 Limpaá Pentium II , Pentium III
IDEA de 4 vías 4x64 440 222.0 Limpaá Pentium III
Rijndael 128 226 216.0 Limpaá Pentium II , Pentium III
Cuadrado 128 244 200.0 Bosselaers pentium
IDEA de 4 vías 4x64 543 180.0 Limpaá Pentium MMX
SC2000 128 270 180.8 Limpaá Pentium II , Pentium III , gcc (sin asm )
IDEA de 4 vías 4x64 554 176.4 Limpaá AMD Athlon
Dos peces 128 277 176.4 Aoki, Limpaá Pentium II , Pentium III
Rijndael 128 300 162.8 hombre alegre Pentium III
Camelia 128 302 161.6 Aoki Pentium II , Pentium III
MARTE 128 306 160.0 Limpaá Pentium II , Pentium III
pez globo 64 158 154.4 Bosselaers pentium
RC5-32/16 64 199 122.8 Bosselaers pentium
CAST5 64 220 110.8 Bosselaers pentium
DES 64 340 72.0 Bosselaers pentium
OCURRENCIA 64 358 68.0 Limpaá Pentium MMX
MÁS SEGURO (S)K-128 64 418 58.4 Bosselaers pentium
TIBURÓN 64 585 41.6 Bosselaers pentium
OCURRENCIA 64 590 41.2 Bosselaers pentium
3DES 64 158 154.4 Bosselaers pentium

Ventajas y desventajas de IDEA

Beneficios

En la implementación de software en Intel486SX en comparación con DES , IDEA es dos veces más rápida, lo que representa un aumento significativo en la velocidad. IDEA tiene una longitud de clave de 128 bits, en comparación con 56 bits para DES, lo que es una buena mejora contra la fuerza bruta. La probabilidad de utilizar claves débiles es muy pequeña y asciende a . IDEA es más rápido que el algoritmo GOST 28147-89 (en implementación de software en Intel486SX ). El uso de IDEA en modos de cifrado en paralelo en los procesadores Pentium III y Pentium MMX le permite obtener altas velocidades. En comparación con los finalistas de AES, IDEA de 4 vías es solo un poco más lento que Pentium II RC6 y Rijndael , pero más rápido que Twofish y MARS . En Pentium III IDEA de 4 vías es incluso más rápido que RC6 y Rijndael . La ventaja es también un buen conocimiento y resistencia a los conocidos medios de criptoanálisis.

Desventajas

IDEA es significativamente más lento, casi dos veces más lento que Blowfish (en la implementación de software en Intel486SX ). IDEA no permite aumentar la longitud de la clave.

Comparación con algunos cifrados de bloque en la implementación de PGP

Tabla comparativa de los principales parámetros de los cifrados de bloque en la implementación de PGP [2]
Algoritmo llave, bit bloque, poco notas
Triple-DES 168 64 red Feistel ; tiene un espacio de claves semidébiles y débiles.
AES ( Rijndael ) 256 128 Basado en operaciones de tabla de matriz de datos; aceptado como estado estándar en los EE. UU.; tiene una alta fuerza criptográfica.
CAST6 128 64 red Feistel ; no tiene claves débiles; resistente al criptoanálisis.
OCURRENCIA 128 64 Basado en operaciones de mezcla de diferentes grupos algebraicos; tiene un espacio clave débil; no todos los trabajos sobre criptoanálisis han sido publicados.
Dos peces 256 128 red Feistel ; rápido en el cifrado, configuración de clave lenta; es relativamente complejo, lo que dificulta el análisis; tiene un amplio margen de seguridad.
pez globo máximo 448 64 red Feistel ; rápido en el cifrado, configuración de clave lenta; comparativamente simple; tiene un pequeño espacio de teclas débiles; tiene un amplio margen de seguridad.

Aplicando IDEA

En el pasado, el algoritmo fue patentado en muchos países y el nombre "IDEA" en sí mismo era una marca registrada. Sin embargo, la última patente asociada con el algoritmo expiró en 2012 y ahora el algoritmo en sí se puede usar libremente para cualquier propósito. En 2005, MediaCrypt AG (licenciatario de IDEA) presentó oficialmente el nuevo cifrado IDEA NXT (originalmente llamado FOX) para reemplazar a IDEA. Aplicaciones típicas de IDEA:

Registro del algoritmo IDEA en los estándares

Fuentes

  • Xuejia Lai y James Massey. Propuesta para un Nuevo Estándar de Cifrado de Bloques, EUROCRYPT 1990. - Springer-Verlag, 1991. - P. 389-404. — ISBN 3-540-53587-X .
  • Xuejia Lai y James Massey. Cifrados de Markov y criptoanálisis diferencial = Cifrados de Markov y criptoanálisis diferencial, Advances in Cryptology, EUROCRYPT 1991. - Springer-Verlag, 1992. - P. 17-38. — ISBN 3540546200 .
  • Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (Inglés) - CRC Press , 1996. - 816 p. - ( Matemáticas discretas y sus aplicaciones ) - ISBN 978-0-8493-8523-0
  • Schneier B. Criptografía aplicada. Protocolos, algoritmos, código fuente en lenguaje C = Criptografía Aplicada. Protocolos, Algoritmos y Código Fuente en C. - M. : Triumph, 2002. - 816 p. - 3000 copias.  - ISBN 5-89392-055-4 .
  • Huseyin Demirci, Erkan Türe, Ali Aydin Selçuk. Una nueva reunión en el medio Ataque en el cifrado de bloque IDEA: Actas de Conf. / 10º Taller Anual sobre Áreas Seleccionadas en Criptografía, 2003.
  • Helger Limpaa. IDEA: ¿Un cifrado para arquitecturas multimedia? = IDEA: ¿Un cifrado para arquitecturas multimedia? En Stafford Tavares y Henk Meijer, editores, Selected Areas in Cryptography '98, volumen 1556 de Lecture Notes in Computer Science - Springer-Verlag, 17-18 de agosto de 1998. - P. 248-263.

Notas

  1. Menezes, Oorschot, Vanstone, 1996 , págs. 263.
  2. Revisión comparativa de algoritmos PGP . Consultado el 10 de noviembre de 2008. Archivado desde el original el 13 de mayo de 2012.
  3. S. Garfinkel. Privacidad bastante buena = PGP: Privacidad bastante buena. - 1 de diciembre de 1994. - 430 p. ISBN 978-1565920989 .

Seguridad

  1. X. Lai. Sobre el diseño y la seguridad de los cifrados de bloque, serie ETH en el procesamiento de la información // Apuntes de clase en informática = Apuntes de clase en informática. - Berlín/Heidelberg: Springer-Verlag, 10 de abril de 2006 - P. 213-222. ISBN 978-3-540-62031-0 .
  2. E. Biham, comunicación personal, 1993
  3. W. Meier, HTL. Brugg Windisch, Suiza. Sobre la Seguridad del Cifrado en Bloque IDEA // Taller de teoría y aplicación de técnicas criptográficas sobre Avances en Criptología Actas EUROCRYPT '93. - Secaucus, NJ, EE. UU.: Springer-Verlag New York, Inc, 1994. - P. 371-385. ISBN 3-540-57600-2 .
  4. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Rome, Italy, March 24–26, 1999 Proceedings / L. R. Knudsen - Berlin , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Lecture Notes in Computer Science ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  5. E. Biham, O. Dunkelman, N. Keller. Un nuevo ataque a IDEA de 6 rondas // Apuntes de clase en informática = Apuntes de clase en informática. - Berlín/Heidelberg: Springer-Verlag, 18 de agosto de 2007 - P. 211-224. ISBN 978-3-540-74617-1 .
  6. J. Daemen, R. Govaerts y J. Vandewalle. Claves débiles para IDEA // Notas de clase sobre la teoría de los sistemas informáticos; Trabajo de la comisión en la 13ª conferencia internacional anual sobre criptología EUROCRYPT 1993 = Apuntes de conferencias sobre informática; Actas de la 13ª Conferencia Internacional Anual de Criptología sobre Avances en Criptología. - Londres, Reino Unido: Springer-Verlag, 1993. - P. 224-231. ISBN 3-540-57766-1 .
  7. P. Hawkes. Clases clave débiles lineales diferenciales de IDEA // Apuntes de clase en informática = Apuntes de clase en informática. - Berlín/Heidelberg: Springer-Verlag, 28 de julio de 2006 - P. 112-126. ISBN 978-3-540-64518-4 .
  8. D. Wagner. The Boomerang Attack // Apuntes de clase sobre la teoría de los sistemas informáticos; Panel de trabajo en el 6º Seminario Internacional sobre Cifrado Rápido de Software = Apuntes de Conferencia en Informática; Actas del 6º Taller Internacional sobre Cifrado Rápido de Software. - Londres, Reino Unido: Springer-Verlag, 1999. - P. 156-170. ISBN 3-540-66226-X .
  9. A. Biryukov, J. Nakahara Jr, B. Preneel, J. Vandewalle. Nuevas clases clave débiles de IDEA // Notas de clase sobre la teoría de los sistemas informáticos; Trabajo de la comisión en la cuarta conferencia internacional sobre seguridad de la información y las comunicaciones = Lecture Notes In Computer Science; Actas de la 4ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones. - Londres, Reino Unido: Springer-Verlag, 2002. - P. 315-326. — ISBN 3-540-00164-6 . Archivado el 28 de septiembre de 2011 en Wayback Machine .

Implementación de hardware

  1. H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin y X. Lai. Implementación VLSI de un nuevo cifrado de bloque // Actas de la Conferencia internacional IEEE sobre diseño de computadoras: VLSI en computadoras y procesadores. - Washington, DC, EE. UU.: IEEE Computer Society, 1991. - P. 510-513. ISBN 0-8186-2270-9 .
  2. A. Curiger, H. Bonnenberg, R. Zimmerman, N. Felber, H. Kaeslin y W. Fichtner. VINCI: Implementación VLSI del nuevo cifrado de bloque de clave secreta IDEA // Actas de la Conferencia de circuitos integrados personalizados IEEE . - San Diego, CA, EE. UU.: IEEE Computer Society, 9-12 de mayo de 1993. - P. 15.5.1-15.5.4. - ISBN 0-7803-0826-3 .
  3. R. Zimmermann, A. Curiger, H. Bonnenberg, H. Kaeslin, N. Felber y W. Fichtner. Una implementación VLSI de 177 Mb/seg del algoritmo internacional de cifrado de datos // IEEE Journal of Solid-State Circuits. - Marzo 1994. - T. 29 . - S. 303-307 .
  4. S. Wolter, H. Matz, A. Schubert y R. Laur. Sobre la implementación VLSI del algoritmo internacional de cifrado de datos IDEA // Actas del Simposio internacional IEEE sobre circuitos y sistemas. - Seattle, Washington, EE. UU.: IEEE Computer Society, 30 de abril al 3 de mayo de 1995. - P. 397-400. - ISBN 0-7803-2570-2 .
  5. SLC Salomao, VC Alves y EMC Filho. HiPCrypto: un chip criptográfico VLSI de alto rendimiento // Actas de la Undécima Conferencia Anual IEEE ASIC . - Rochester, NY, EE. UU.: IEEE Computer Society, 13-16 de septiembre de 1998. - P. 7-11. - ISBN 0-7803-4980-6 .
  6. O. Mencer, M. Morf y M. J. Flynn. Tri-diseño de software de hardware de cifrado para unidades de comunicación móvil // Actas de la Conferencia Internacional IEEE sobre Acústica, Procesamiento de Señales y Habla. - Seattle, Washington, EE. UU.: IEEE Computer Society, 12-15 de mayo de 1998. - P. 3045-3048. - ISBN 0-7803-4428-6 .
  7. Ascom, Hoja de datos del kernel de IDEACrypt, 1999.
  8. Ascom, Hoja de datos del coprocesador IDEACrypt, 1999.
  9. MP Leong, OYH Cheung, KH Tsoi y PHW Leong. Una implementación en serie de bits del algoritmo internacional de cifrado de datos IDEA // Actas del Simposio IEEE 2000 sobre máquinas informáticas personalizadas programables en campo. - Seattle, Washington, EE. UU.: IEEE Computer Society, 2000. - P. 122-131. ISBN 0-7695-0871-5 .
  10. OYH Cheung, KH Tsoi, PHW Leong y MP Leong. Compensaciones en implementaciones paralelas y en serie del algoritmo internacional de cifrado de datos IDEA // Hardware criptográfico y sistemas integrados 2001 = CHES 2001: hardware criptográfico y sistemas integrados. - INIST-CNRS, Cote INIST : 16343, 35400009702003.0270: Springer, Berlín, ALLEMAGNE ETATS-UNIS (2001) (Monographie), 2001. - P. 333-347. ISBN 3-540-42521-7 .
  11. SC Goldstein, H. Schmit, M. Budiu, M. Moe y RR Taylor. Piperench: Una arquitectura reconfigurable y compilador // Computadora. - Abril 2000. - T. 33 , N º 4 . - S. 70-77 .

Estándares

  1. ISO 10116: Procesamiento de información — Modos de operación para un algoritmo de cifrado de bloques de n bits.
  2. ISO 9797: Técnicas criptográficas de datos: mecanismo de integridad de datos que utiliza una función de verificación criptográfica que emplea un algoritmo de cifrado de bloques.
  3. ISO 9798-2: Tecnología de la información - Técnicas de seguridad - Mecanismos de autenticación de entidades - Parte 2: Autenticación de entidades mediante técnicas simétricas.
  4. ISO 10118-2: Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 2: Funciones hash que utilizan un algoritmo de cifrado de bloques de n bits.
  5. ISO 11770-2: Tecnología de la información - Técnicas de seguridad - Gestión de claves - Parte 2: Mecanismos de gestión de claves utilizando técnicas simétricas.

Enlaces

Implementaciones

rusos

Extranjero