IDEA, International Data Encryption Algorithm | |
---|---|
Teremtő | Ascom |
Létrehozva | 1991 |
közzétett | 1991 |
Kulcsméret | 128 bites |
Blokkméret | 64 bites |
A körök száma | 8.5 |
Típusú | Feistel hálózat módosítása [1] |
Az IDEA ( English International Data Encryption Algorithm , nemzetközi adattitkosítási algoritmus) egy szimmetrikus blokk - adattitkosítási algoritmus , amelyet a svájci Ascom cég szabadalmaztatott . Ismeretes, hogy a PGP titkosító szoftvercsomagban használják . 2000 novemberében az IDEA-t az Európai Bizottság IST ( Információs Társadalmak Technológia ) programjának NESSIE projektjének jelöltjeként mutatták be .
Az algoritmus első verzióját 1990-ben Lai Xuejia ( Xuejia Lai ) és James Massey ( James Massey ) fejlesztette ki az ETH Zürich Swiss Institute-tól (a később az Ascom-Tech AG-ba beolvadt Hasler Alapítvánnyal szerződésben ). a DES -hez ( Eng. Data Encryption Standard , adattitkosítási szabvány), és PES-nek ( Eng. Proposed Encryption Standard , a javasolt titkosítási szabvány) nevezték el. Ezután Biham és Shamir a PES differenciális kriptográfiai elemzéséről szóló munkájának közzététele után az algoritmust továbbfejlesztették a kriptográfiai erősség növelése érdekében, és az IPES nevet kapta ( English Improved Proposed Encryption Standard , javított javasolt titkosítási szabvány). Egy évvel később az IDEA ( International Data Encryption Algorythm ) nevet kapta .
Mivel az IDEA 128 bites kulcsot és 64 bites blokkméretet használ , az egyszerű szöveg 64 bites blokkokra van felosztva. Ha egy ilyen partíció nem lehetséges, akkor az utolsó blokkot különféle módokon egy bizonyos bitsorozattal töltik ki. Az egyes blokkokkal kapcsolatos információk kiszivárgásának elkerülése érdekében különféle titkosítási módokat használnak . Minden eredeti, titkosítatlan 64 bites blokk négy, egyenként 16 bites alblokkra van osztva, mivel a titkosítási folyamatban használt összes algebrai művelet 16 bites számokon történik. Az IDEA ugyanazt az algoritmust használja a titkosításhoz és a visszafejtéshez.
Az algoritmus alapvető újítása a különböző algebrai csoportokból származó műveletek használata , nevezetesen:
Ez a három művelet nem kompatibilis abban az értelemben, hogy:
E három művelet használata megnehezíti az IDEA kriptográfiai elemzését, mint a DES , amely kizárólag az XOR műveleten alapul , és kiküszöböli az S-boxok és helyettesítő táblák használatát. Az IDEA a Feistel hálózat módosítása .
A 128 bites kulcsból hat 16 bites alkulcs generálódik a nyolc titkosítási kör mindegyikéhez , és négy 16 bites alkulcs generálódik a kimeneti átalakításhoz. Összesen 52 = 8 x 6 + 4 különböző, egyenként 16 bites alkulcsra lesz szükség. Az ötvenkét 16 bites kulcs létrehozásának folyamata a következő:
Kerek szám | csatlakoztat |
---|---|
egy | |
2 | |
3 | |
négy | |
5 | |
6 | |
7 | |
nyolc | |
kimeneti transzformáció |
Az IDEA algoritmus felépítése az ábrán látható. A titkosítási folyamat nyolc azonos titkosítási körből és egy kimeneti transzformációból áll. Az eredeti egyszerű szöveg 64 bites blokkokra van osztva. Mindegyik ilyen blokk négy, egyenként 16 bites alblokkra van felosztva. Az ábrán ezek az alblokkok , , , jelölésűek . Minden kör a saját alkulcsát használja az alkulcs táblázatnak megfelelően. A következő műveleteket hajtják végre 16 bites alkulcsokon és egyszerű szöveges alblokkokon:
Minden titkosítási kör végén négy 16 bites alblokk található, amelyeket aztán a következő titkosítási kör bemeneti alblokkjaként használunk. A kimeneti transzformáció egy rövidített kör, vagyis a nyolcadik kör kimenetében lévő négy 16 bites alblokkot és a megfelelő négy alblokkot a következő műveleteknek vetjük alá:
A kimeneti transzformáció végrehajtása után a , , és részblokkok összefűzése a titkosított szöveg. Ezután a következő 64 bites egyszerű szövegblokkot veszi, és a titkosítási algoritmust megismétli. Ez addig folytatódik, amíg az eredeti szöveg összes 64 bites blokkját titkosítják.
Matematikai leírás
Nyolc kör végrehajtásának eredménye a következő négy részblokk lesz
A kimeneti transzformáció végrehajtásának eredménye a titkosított szöveg
A szöveg visszafejtésére használt számítási módszer lényegében ugyanaz, mint a titkosításnál. Az egyetlen különbség az, hogy a visszafejtéshez különböző alkulcsokat használnak. A visszafejtési folyamat során az alkulcsokat fordított sorrendben kell használni. Az i. dekódolási kör első és negyedik alkulcsát a (10-i) titkosítási kör első és negyedik alkulcsából nyerjük többszörös inverzióval. Az 1. és 9. körhöz a második és harmadik visszafejtési alkulcsot a 9. és 1. titkosítási kör második és harmadik alkulcsából additív inverzióval nyerjük. A 2–8. körökben a második és harmadik visszafejtési alkulcsot a 8–2. titkosítási kör harmadik és második alkulcsából kapjuk összeadódó inverzióval. A visszafejtés i. körének utolsó két alkulcsa megegyezik a (9-i) titkosítási kör utolsó két alkulccsal. A K alkulcs multiplikatív inverzióját 1/K és jelöli . Mivel egy prímszám , minden nullától eltérő K egész számnak egyedi szorzó inverz modulja van . A K alkulcs additív inverzióját -K és -K jelöli .
Kerek szám | csatlakoztat |
---|---|
egy | |
2 | |
3 | |
négy | |
5 | |
6 | |
7 | |
nyolc | |
kimeneti transzformáció |
Az egyszerűség kedvéért a számok hexadecimális formában jelennek meg.
A K = (0001,0002,0003,0004,0005,0006,0007,0008) 128 bites kulcsként , az M = (0000,0001,0002,0003) pedig 64 bites egyszerű szövegként használjuk.
Kerek | Kerek billentyűk | Adatblokk értékek | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
egy | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
négy | 0018 | 001c | 0020 | 0004 | 0008 | 000c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99d0 | c7f6 | 5331 | 620e |
nyolc | 4000 | 6000 | 8000 | a000 | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
128 bites kulcsként K = (0001,0002,0003,0004,0005,0006,0007,0008), 64 bites titkosított szövegként pedig C = (11fb, ed2b, 0198, 6de5) használjuk.
Kerek | Kerek billentyűk | Adatblokk értékek | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
egy | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | fffd | 8000 | a000 | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
négy | 554b | ff90 | e000 | fe01 | 0800 | 1000 | kb46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | fffd | 0008 | 000c | 748f | 8f08 | 39 nap | 45cc |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
nyolc | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000c |
9 | 0001 | fffe | fffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
Az IDEA egy blokk titkosítási algoritmus, amely 64 bites blokkokkal működik. Ha a titkosított szöveg mérete nem egyezik ezzel a rögzített mérettel, a blokk 64-re lesz kitöltve.
Az algoritmust a következő titkosítási módok egyikében használják [ISO 1] :
Az algoritmus számításra is alkalmazható
A hardveres megvalósítás a következő előnyökkel rendelkezik a szoftverhez képest:
Az IDEA algoritmus első implementációját integrált áramkörön ( Very Large Scale Integration ) Lai, Massey és Murphy fejlesztette ki és ellenőrizte 1992 -ben 1,5 µm-es eljárás és CMOS [IS 1] technológia alkalmazásával . Ennek az eszköznek a titkosítási sebessége 44 Mb / s volt.
1994 -ben a VINCI készüléket Kariger, Bonnenberg, Zimmerman és munkatársai fejlesztették ki . Az IDEA ezen megvalósításának titkosítási sebessége 177 Mb/s volt 25 MHz órajelnél , ami 1,2 mikronos gyártási folyamat. Ez volt az első félvezető eszköz, amely már használható valós idejű titkosításra nagy sebességű hálózati protokollokban , mint például az ATM ( aszinkron átviteli mód , egy aszinkron adatátviteli módszer) vagy az FDDI ( szálas elosztott adatinterfész , elosztott szálas adatinterfész). . A 177 Mb/s-os sebességet egy meglehetősen kifinomult pipeline feldolgozási séma és négy hagyományos modulo szorzó használatával érték el . Az eszköz két egyirányú, nagy sebességű 16 bites adatportot is használ. Ezek a portok a titkosítási blokkok állandó terhelését biztosítják [IS 2] [IS 3] .
Voltaire és munkatársai már a következő évben bemutattak egy 355 Mb/s titkosítási sebességű eszközt. Ezt a sebességet egy 0,8 mikronos folyamaton, CMOS technológiával végrehajtott egy körös titkosításnak köszönhették . Ennek az eszköznek az architektúrája tartalmaz egy modulo 3 hibakezelő rendszeren alapuló párhuzamos öntesztet, amely lehetővé teszi az IDEA adatút egy vagy több bitjében előforduló hibák meghatározását, amely lehetővé teszi a titkosított ill. visszafejtett adatok [IS 4] .
A legmagasabb, 424 Mb/s-os titkosítási sebességet 1998 -ban egyetlen integrált áramkörön a Rio de Janeiro Szövetségi Egyetem COPPE Salomao vezette mérnökcsoportja érte el 0,7 mikronos eljárással, 53 MHz-es frekvencián. Ennek a megvalósításnak az architektúrája az IDEA algoritmusban [IS 5] elérhető térbeli és időbeli párhuzamosságot egyaránt használja .
Ugyanebben az évben a Menser és munkatársai által készített IDEA négy XC4020XL eszközön valósult meg. A 4 x XC4020XL titkosítási sebessége 528 Mbps [IS 6] .
1999 - ben az Ascom bemutatta az IDEA két kereskedelmi megvalósítását. Az elsőt IDEACrypt Kernelnek hívják, és 0,25 µm-es technológiával 720 Mbps sebességet ér el [IS 7] . A második az IDEACrypt Coprocessor, amely IDEACrypt Kernelen alapul, és 300 Mb/s titkosítási sebességet ér el [IS 8] .
2000- ben a Hongkongi Kínai Egyetem mérnökei , Liong és munkatársai kiadtak Xilinx FPGA -kon alapuló titkosító eszközöket: Virtex XCV300-6 és XCV1000-6 [IS 9] . A Virtex XCV300-6 titkosítási sebessége 125 MHz-en eléri az 500 Mb/s-ot, az XCV1000-6 várható teljesítménye pedig 2,35 Gb/s, ami alkalmassá teszi ezt az eszközt a nagy sebességű hálózatok titkosítására. Nagy titkosítási sebességet értek el bitszekvenciális architektúrával a modulo szorzási művelet végrehajtásához . A különböző eszközökkel végzett kísérletek eredményeit a táblázat foglalja össze:
Eszköz (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
skálázhatóság | 1x | 2x | 4x |
szakaszok száma | 2801 | 5602 | 11204 |
szakaszok használata | 91,18% | 81,05% | 91,18% |
órajel frekvencia (MHz) | 125,0 | 136.6 | 147.1 |
titkosítás másodpercenként (x ) | 7.813 | 17.075 | 36,775 |
titkosítási sebesség (Mb/s) | 500,0 | 1092,8 | 2353,6 |
késleltetés (µs) | 7.384 | 6.757 | 6.275 |
Kicsit később ugyanezek a fejlesztők a Xilinx Virtex XCV300-6 FPGA -n alapuló, bitpárhuzamos architektúrán alapuló eszközt javasoltak. Bitpárhuzamos architektúrával 82 MHz-en megvalósítva az XCV300-6 titkosítási sebessége 1166 Mb/s, míg a bitsoros architektúrával 150 MHz-en 600 Mb/s. Az XCV300-6 mindkét architektúrával méretezhető. A bitpárhuzamos architektúrát használva az XCV1000-6 becsült titkosítási sebessége 5,25 Gb/s [IS 10] .
Szintén 2000-ben Goldstein és munkatársai kifejlesztettek egy PipeRench FPGA -eszközt 0,25 µm-es gyártási eljárással, 1013 Mbps titkosítási sebességgel [IS 11] .
Év | Végrehajtás | Titkosítási sebesség (Mb/s) | A szerzők |
---|---|---|---|
1998 | szoftver | 23.53 | Limpaa |
2000 | szoftver [1] | 44 | Limpaa |
1992 | ASIC 1,5 µm CMOS | 44 | Bonnenberg és mások. |
1994 | ASIC 1,2 µm CMOS | 177 | Curiger, Zimmermann és mások. |
1995 | ASIC 0,8 µm CMOS | 355 | Wolter és mások |
1998 | ASIC 0,7 µm CMOS | 424 | Salomao és mások. |
1998 | 4 x XC4020XL | 528 | Mencer és mások. |
1999 | ASIC 0,25 µm CMOS | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong és mások. |
2000 | ASIC 0,25 µm CMOS | 1013 | Goldstein és mások. |
2002 - ben megjelent egy munka az IDEA megvalósításáról a Virtex-E családhoz tartozó, ugyanazon Xilinx cég FPGA -jain. Az XCV1000E-6BG560 105,9 MHz-en 6,78 Gb/s titkosítási sebességet ér el. [2]
Az FPGA - alapú megvalósítások jó választás, ha nagy teljesítményű titkosításról van szó. Az alkalmazások között megtalálható a VPN ( angol Virtual Private Networks , virtuális magánhálózat), a műholdon keresztüli kommunikáció, valamint a hatalmas fájlok vagy teljes merevlemezek titkosítására szolgáló hardveres gyorsítók.
Az IDEA algoritmus a PES algoritmus kisebb módosításainak eredményeként jelent meg. Az ábrán mindkét algoritmus felépítése látható, és jól látható, hogy nincs annyi változás:
A világ egyik leghíresebb kriptológusa, Bruce Schneier az "Alkalmazott kriptográfia" című könyvében megjegyezte: "... elképesztő, hogy az ilyen apró változtatások milyen nagy különbségekhez vezethetnek."
Ugyanebben az 1996 -os könyvben Bruce Schneier ezt mondta az IDEA-ról: "Szerintem ez az eddig megjelent legjobb és legrobusztusabb blokk algoritmus."
Az IDEA algoritmus 64 bites blokkokat használ. A blokk hosszának elegendőnek kell lennie ahhoz, hogy elrejtse az eredeti üzenet statisztikai jellemzőit. De a blokk méretének növekedésével a kriptográfiai algoritmus megvalósításának bonyolultsága exponenciálisan növekszik. Az IDEA algoritmus 128 bites kulcsot használ. A kulcs hosszának elég nagynak kell lennie ahhoz, hogy megakadályozza a kulcs ismétlődését. A 128 bites kulcs brute force kereséssel történő megnyitásához, feltéve, hogy a nyitott szöveg és a megfelelő rejtjelezett szöveg ismert, titkosításra van szükség (a sorrendben ). Ezzel a kulcshosszal az IDEA meglehetősen biztonságosnak tekinthető. Az IDEA magas kriptográfiai erősségét a következő jellemzők is biztosítják:
Lai Xuejia ( Xuejia Lai ) és James Massey ( James Massey ) alapos elemzést végeztek az IDEA-ról, hogy tisztázzák annak kriptográfiai ellenállását a differenciális kriptoanalízissel szemben . Ennek érdekében bevezették a Markov-rejtjel fogalmát, és bemutatták, hogy a differenciális kriptoanalízissel szembeni ellenállás modellezhető és számszerűsíthető [security 1] . Az IDEA-ban nem voltak lineáris vagy algebrai gyengeségek. Biham támadási kísérlete linkelt kulcsú kriptoanalízissel szintén sikertelen volt [erősség 2] .
Vannak sikeres támadások az IDEA-nál kevesebb körrel (a teljes IDEA-nak 8,5 köre van). Egy támadás akkor tekinthető sikeresnek, ha kevesebb műveletet igényel a titkosítás feltörése, mint a kulcsok teljes felsorolása esetén. Willi Meier támadási módszere csak az IDEA esetében bizonyult hatékonyabbnak a brute force támadásnál 2 körrel [keménység 3] . A meet-in-the-middle módszer 4,5 fordulóval nyitotta meg az ÖTLETT. Ez megköveteli a kódszótár összes blokkjának ismeretét, és az elemzés összetettsége műveletek [keménység 4] . A 2007 -es legjobb támadás minden kulcsra vonatkozik, és 6 töltéssel képes feltörni az IDEA-t [Fortitude 5] .
A gyenge kulcsoknak nagy osztályai vannak . Gyengék abban az értelemben, hogy vannak olyan eljárások, amelyek lehetővé teszik annak meghatározását, hogy a kulcs egy adott osztályhoz tartozik-e, majd maga a kulcs. Jelenleg a következők ismertek:
A gyenge kulcsok ilyen nagy osztályai nem befolyásolják az IDEA algoritmus gyakorlati kriptográfiai erősségét, mivel az összes lehetséges kulcs száma összesen .
A DES , Blowfish és GOST 28147-89 az IDEA-val való összehasonlításhoz lettek kiválasztva . A DES választása annak a ténynek köszönhető, hogy az IDEA-t annak helyettesítésére tervezték. A Blowfish -t azért választották, mert gyors, és a neves kriptológus, Bruce Schneier alkotta meg. Összehasonlításképpen a GOST 28147-89 is szerepel, a Szovjetunióban kifejlesztett blokk-rejtjel . Amint az a táblázatból látható, az IDEA kulcs mérete nagyobb, mint a DES, de kisebb, mint a GOST 28147-89 és a Blowfish. Az IDEA titkosítási sebessége Intel486SX /33MHz-en kétszer nagyobb, mint a DES-é, magasabb, mint a GOST 28147-89-é, de majdnem kétszer kisebb, mint a Blowfish-é.
Algoritmus | Kulcsméret, bit | Blokkhossz, bit | A körök száma | Titkosítási sebesség Intel486SX /33MHz-en (KB/s) | Alapműveletek |
---|---|---|---|---|---|
DES | 56 | 64 | 16 | 35 | Behelyettesítés, permutáció, bitenkénti XOR |
ÖTLET | 128 | 64 | nyolc | 70 | Modulo szorzás, modulo összeadás , bitenkénti XOR |
blowfish | 32-448 | 64 | 16 | 135 | Modulo összeadás , helyettesítés, bitenkénti XOR |
GOST 28147-89 | 256 | 64 | 32 | 53 | Modulo összeadás , helyettesítés, bitenkénti XOR, körkörös eltolás |
Az alábbi táblázat összehasonlítja a Pentium , Pentium MMX , Pentium II , Pentium III processzorok szoftvermegvalósítási sebességét . A 4-way IDEA elnevezés azt jelenti, hogy 4 titkosítási vagy visszafejtési műveletet hajtanak végre párhuzamosan. Ehhez az algoritmust párhuzamos titkosítási módokban használják. A Helger Limpaa 4-utas IDEA-t valósított meg elektronikus kódkönyves titkosítási módban ( CBC4 ) és számláló módban (CTR4). Így 260-275 Mbps titkosítási/dekódolási sebességet értek el a CBC4 használatával 500 MHz-en Pentium III és a CTR4 használatával 450 MHz-es Pentium III -on . A fenti táblázatban a sebességek egy feltételezett 3200 MHz-es gépre vannak méretezve.
Blokk titkosítás | Blokkhossz, bit | Ciklusok száma | Titkosítási sebesség, MB/s | Szerző | processzor |
---|---|---|---|---|---|
Négyzet | 128 | 192 | 254.4 | Limpaa | Pentium II |
RC6 | 128 | 219 | 222,8 | Limpaa | Pentium II , Pentium III |
4 utas ÖTLET | 4x64 | 440 | 222,0 | Limpaa | Pentium III |
Rijndael | 128 | 226 | 216,0 | Limpaa | Pentium II , Pentium III |
Négyzet | 128 | 244 | 200,0 | Bosselaers | Pentium |
4 utas ÖTLET | 4x64 | 543 | 180,0 | Limpaa | Pentium MMX |
SC2000 | 128 | 270 | 180,8 | Limpaa | Pentium II , Pentium III , gcc (nincs asm ) |
4 utas ÖTLET | 4x64 | 554 | 176.4 | Limpaa | AMD Athlon |
Kéthal | 128 | 277 | 176.4 | Aoki, Limpaa | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162,8 | Gladman | Pentium III |
Kamélia | 128 | 302 | 161,6 | Aoki | Pentium II , Pentium III |
MARS | 128 | 306 | 160,0 | Limpaa | Pentium II , Pentium III |
blowfish | 64 | 158 | 154.4 | Bosselaers | Pentium |
RC5-32/16 | 64 | 199 | 122,8 | Bosselaers | Pentium |
CAST5 | 64 | 220 | 110.8 | Bosselaers | Pentium |
DES | 64 | 340 | 72,0 | Bosselaers | Pentium |
ÖTLET | 64 | 358 | 68,0 | Limpaa | Pentium MMX |
BIZTONSÁGOS (S)K-128 | 64 | 418 | 58.4 | Bosselaers | Pentium |
CÁPA | 64 | 585 | 41.6 | Bosselaers | Pentium |
ÖTLET | 64 | 590 | 41.2 | Bosselaers | Pentium |
3DES | 64 | 158 | 154.4 | Bosselaers | Pentium |
Az Intel486SX szoftveres implementációjában a DES - hez képest az IDEA kétszer gyorsabb, ami jelentős sebességnövekedést jelent, az IDEA kulcshossza 128 bit, szemben a DES 56 bitesével, ami jó előrelépés a nyers erő ellen. A gyenge kulcsok használatának valószínűsége nagyon kicsi, és összege . Az IDEA gyorsabb, mint a GOST 28147-89 algoritmus ( Intel486SX szoftveres implementációjában ). Az IDEA párhuzamos titkosítási módok használata Pentium III és Pentium MMX processzorokon nagy sebesség elérését teszi lehetővé. Az AES döntőséhez képest a 4-utas IDEA csak valamivel lassabb, mint a Pentium II RC6 és Rijndael , de gyorsabb, mint a Twofish és a MARS . A Pentium III -on a 4-utas IDEA még az RC6 -nál és a Rijndaelnél is gyorsabb . Előnye továbbá a jó tudás és a jól ismert kriptoanalízis módszerekkel szembeni ellenállás.
HátrányokAz IDEA lényegesen lassabb, majdnem kétszer lassabb, mint a Blowfish ( Intel486SX szoftveres implementációjában ). Az IDEA nem rendelkezik a kulcshossz növeléséről.
Algoritmus | Kulcs, kicsit | Blokk, kicsit | Megjegyzések |
---|---|---|---|
Triple-DES | 168 | 64 | Feistel hálózat ; félgyenge és gyenge billentyűket tartalmaz. |
AES ( Rijndael ) | 256 | 128 | Adattömb tábla műveletek alapján; államként fogadják el szabvány az USA-ban; nagy kriptográfiai erősséggel rendelkezik. |
CAST6 | 128 | 64 | Feistel hálózat ; nincsenek gyenge kulcsai; ellenáll a kriptoanalízisnek. |
ÖTLET | 128 | 64 | Különböző algebrai csoportokból származó keverési műveletek alapján; gyenge kulcstere van; nem minden kriptoanalízissel foglalkozó munka jelent meg. |
Kéthal | 256 | 128 | Feistel hálózat ; gyors titkosítás, lassú kulcsbeállítás; viszonylag összetett, ami megnehezíti az elemzést; nagy biztonsági résszel rendelkezik. |
blowfish | max 448 | 64 | Feistel hálózat ; gyors titkosítás, lassú kulcsbeállítás; viszonylag egyszerű; van egy kis hely a gyenge billentyűknek; nagy biztonsági résszel rendelkezik. |
A múltban az algoritmust számos országban szabadalmaztatták, és maga az "IDEA" név bejegyzett védjegy volt. Az algoritmushoz kapcsolódó utolsó szabadalom azonban 2012-ben lejárt, és mára maga az algoritmus is szabadon felhasználható bármilyen célra. 2005 -ben a MediaCrypt AG (az IDEA engedélyese) hivatalosan bemutatta az új IDEA NXT titkosítást (eredeti nevén FOX) az IDEA helyére. Az IDEA tipikus alkalmazásai:
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |