ÖTLET

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2016. október 7-én felülvizsgált verziótól ; az ellenőrzések 29 szerkesztést igényelnek .
IDEA, International Data Encryption Algorithm
Teremtő Ascom
Létrehozva 1991
közzétett 1991
Kulcsméret 128 bites
Blokkméret 64 bites
A körök száma 8.5
Típusú Feistel hálózat módosítása [1]

Az IDEA ( English  International Data Encryption Algorithm , nemzetközi adattitkosítási algoritmus) egy szimmetrikus blokk - adattitkosítási algoritmus , amelyet a svájci Ascom cég szabadalmaztatott . Ismeretes, hogy a PGP titkosító szoftvercsomagban használják . 2000 novemberében az IDEA-t az Európai Bizottság IST ( Információs Társadalmak Technológia ) programjának NESSIE projektjének jelöltjeként mutatták be .  

Történelem

Az algoritmus első verzióját 1990-ben Lai Xuejia ( Xuejia Lai ) és James Massey ( James Massey ) fejlesztette ki az ETH Zürich Swiss Institute-tól (a később az Ascom-Tech AG-ba beolvadt Hasler Alapítvánnyal szerződésben ). a DES -hez ( Eng.  Data Encryption Standard , adattitkosítási szabvány), és PES-nek ( Eng.  Proposed Encryption Standard , a javasolt titkosítási szabvány) nevezték el. Ezután Biham és Shamir a PES differenciális kriptográfiai elemzéséről szóló munkájának közzététele után az algoritmust továbbfejlesztették a kriptográfiai erősség növelése érdekében, és az IPES nevet kapta ( English  Improved Proposed Encryption Standard , javított javasolt titkosítási szabvány). Egy évvel később az IDEA ( International Data Encryption Algorythm ) nevet kapta . 

Leírás

Mivel az IDEA 128 bites kulcsot és 64 bites blokkméretet használ , az egyszerű szöveg 64 bites blokkokra van felosztva. Ha egy ilyen partíció nem lehetséges, akkor az utolsó blokkot különféle módokon egy bizonyos bitsorozattal töltik ki. Az egyes blokkokkal kapcsolatos információk kiszivárgásának elkerülése érdekében különféle titkosítási módokat használnak . Minden eredeti, titkosítatlan 64 bites blokk négy, egyenként 16 bites alblokkra van osztva, mivel a titkosítási folyamatban használt összes algebrai művelet 16 bites számokon történik. Az IDEA ugyanazt az algoritmust használja a titkosításhoz és a visszafejtéshez.

Az algoritmus alapvető újítása a különböző algebrai csoportokból származó műveletek használata , nevezetesen:

Ez a három művelet nem kompatibilis abban az értelemben, hogy:

E három művelet használata megnehezíti az IDEA kriptográfiai elemzését, mint a DES , amely kizárólag az XOR műveleten alapul , és kiküszöböli az S-boxok és helyettesítő táblák használatát. Az IDEA a Feistel hálózat módosítása .

Kulcsgenerálás

A 128 bites kulcsból hat 16 bites alkulcs generálódik a nyolc titkosítási kör mindegyikéhez , és négy 16 bites alkulcs generálódik a kimeneti átalakításhoz. Összesen 52 = 8 x 6 + 4 különböző, egyenként 16 bites alkulcsra lesz szükség. Az ötvenkét 16 bites kulcs létrehozásának folyamata a következő:

Alkulcs táblázat minden fordulóhoz
Kerek szám csatlakoztat
egy
2
3
négy
5
6
7
nyolc
kimeneti transzformáció

Titkosítás

Az IDEA algoritmus felépítése az ábrán látható. A titkosítási folyamat nyolc azonos titkosítási körből és egy kimeneti transzformációból áll. Az eredeti egyszerű szöveg 64 bites blokkokra van osztva. Mindegyik ilyen blokk négy, egyenként 16 bites alblokkra van felosztva. Az ábrán ezek az alblokkok , , , jelölésűek . Minden kör a saját alkulcsát használja az alkulcs táblázatnak megfelelően. A következő műveleteket hajtják végre 16 bites alkulcsokon és egyszerű szöveges alblokkokon:

Minden titkosítási kör végén négy 16 bites alblokk található, amelyeket aztán a következő titkosítási kör bemeneti alblokkjaként használunk. A kimeneti transzformáció egy rövidített kör, vagyis a nyolcadik kör kimenetében lévő négy 16 bites alblokkot és a megfelelő négy alblokkot a következő műveleteknek vetjük alá:

A kimeneti transzformáció végrehajtása után a , , és részblokkok összefűzése a titkosított szöveg. Ezután a következő 64 bites egyszerű szövegblokkot veszi, és a titkosítási algoritmust megismétli. Ez addig folytatódik, amíg az eredeti szöveg összes 64 bites blokkját titkosítják.

Matematikai leírás
  • Egy 64 bites egyszerű szöveges blokk négy egyenlő, 16 bites alblokkra van osztva.
  • Minden körben kiszámítják:











Nyolc kör végrehajtásának eredménye a következő négy részblokk lesz

  • A kimeneti transzformáció végrehajtásra kerül :





A kimeneti transzformáció végrehajtásának eredménye a titkosított szöveg

Átirat

A szöveg visszafejtésére használt számítási módszer lényegében ugyanaz, mint a titkosításnál. Az egyetlen különbség az, hogy a visszafejtéshez különböző alkulcsokat használnak. A visszafejtési folyamat során az alkulcsokat fordított sorrendben kell használni. Az i. dekódolási kör első és negyedik alkulcsát a (10-i) titkosítási kör első és negyedik alkulcsából nyerjük többszörös inverzióval. Az 1. és 9. körhöz a második és harmadik visszafejtési alkulcsot a 9. és 1. titkosítási kör második és harmadik alkulcsából additív inverzióval nyerjük. A 2–8. körökben a második és harmadik visszafejtési alkulcsot a 8–2. titkosítási kör harmadik és második alkulcsából kapjuk összeadódó inverzióval. A visszafejtés i. körének utolsó két alkulcsa megegyezik a (9-i) titkosítási kör utolsó két alkulccsal. A K alkulcs multiplikatív inverzióját 1/K és jelöli . Mivel  egy prímszám , minden nullától eltérő K egész számnak egyedi szorzó inverz modulja van . A K alkulcs additív inverzióját -K és -K jelöli .

Alkulcs táblázat minden fordulóhoz
Kerek szám csatlakoztat
egy
2
3
négy
5
6
7
nyolc
kimeneti transzformáció

Példa

Az egyszerűség kedvéért a számok hexadecimális formában jelennek meg.

Titkosítási példa

A K = (0001,0002,0003,0004,0005,0006,0007,0008) 128 bites kulcsként , az M = (0000,0001,0002,0003) pedig 64 bites egyszerű szövegként használjuk.

Alkulcsok és alblokkok táblázata minden körhöz
Kerek Kerek billentyűk Adatblokk értékek
 — 0000 0001 0002 0003
egy 0001 0002 0003 0004 0005 0006 00f0 00f5 010a 0105
2 0007 0008 0400 0600 0800 0a00 222f 21b5 f45e e959
3 0c00 0e00 1000 0200 0010 0014 0f86 39be 8ee8 1173
négy 0018 001c 0020 0004 0008 000c 57df ac58 c65b ba4d
5 2800 3000 3800 4000 0800 1000 8e81 ba9c f77f 3a4a
6 1800 2000 0070 0080 0010 0020 6942 9409 e21b 1c64
7 0030 0040 0050 0060 0000 2000 99d0 c7f6 5331 620e
nyolc 4000 6000 8000 a000 c000 e001 0a24 0098 ec6b 4925
9 0080 00c0 0100 0140 - - 11fb ed2b 0198 6de5

Dekódolási példa

128 bites kulcsként K = (0001,0002,0003,0004,0005,0006,0007,0008), 64 bites titkosított szövegként pedig C = (11fb, ed2b, 0198, 6de5) használjuk.

Alkulcsok és alblokkok táblázata minden körhöz
Kerek Kerek billentyűk Adatblokk értékek
egy fe01 ff40 ff00 659a c000 e001 d98d d331 27f6 82b8
2 fffd 8000 a000 cccc 0000 2000 bc4d e26b 9449 a576
3 a556 ffb0 ffc0 52ab 0010 0020 0aa4 f7ef da9c 24e3
négy 554b ff90 e000 fe01 0800 1000 kb46 fe5b dc58 116d
5 332d c800 d000 fffd 0008 000c 748f 8f08 39 nap 45cc
6 4aab ffe0 ffe4 c001 0010 0014 3266 045e 2fb5 b02e
7 aa96 f000 f200 ff81 0800 0a00 0690 050a 00fd 1dfa
nyolc 4925 fc00 fff8 552b 0005 0006 0000 0005 0003 000c
9 0001 fffe fffd c001 - - 0000 0001 0002 0003

Titkosítási módok

Az IDEA egy blokk titkosítási algoritmus, amely 64 bites blokkokkal működik. Ha a titkosított szöveg mérete nem egyezik ezzel a rögzített mérettel, a blokk 64-re lesz kitöltve.

Az algoritmust a következő titkosítási módok egyikében használják [ISO 1] :

Az algoritmus számításra is alkalmazható

Hardver implementáció

A hardveres megvalósítás a következő előnyökkel rendelkezik a szoftverhez képest:

  • a titkosítás sebességének jelentős növekedése a párhuzamosság alkalmazása miatt a műveletek végrehajtásában
  • alacsonyabb energiafogyasztás

Az IDEA algoritmus első implementációját integrált áramkörön ( Very Large Scale Integration ) Lai, Massey és Murphy fejlesztette ki és ellenőrizte 1992 -ben 1,5 µm-es eljárás és CMOS [IS 1] technológia alkalmazásával . Ennek az eszköznek a titkosítási sebessége 44 Mb / s volt.  

1994 -ben a VINCI készüléket Kariger, Bonnenberg, Zimmerman és munkatársai fejlesztették ki . Az IDEA ezen megvalósításának titkosítási sebessége 177 Mb/s volt 25 MHz órajelnél , ami 1,2 mikronos gyártási folyamat. Ez volt az első félvezető eszköz, amely már használható valós idejű titkosításra nagy sebességű hálózati protokollokban , mint például az ATM ( aszinkron átviteli mód , egy aszinkron adatátviteli módszer) vagy az FDDI ( szálas elosztott adatinterfész , elosztott szálas adatinterfész). . A 177 Mb/s-os sebességet egy meglehetősen kifinomult pipeline feldolgozási séma és négy hagyományos modulo szorzó használatával érték el . Az eszköz két egyirányú, nagy sebességű 16 bites adatportot is használ. Ezek a portok a titkosítási blokkok állandó terhelését biztosítják [IS 2] [IS 3] .   

Voltaire és munkatársai már a következő évben bemutattak egy 355 Mb/s titkosítási sebességű eszközt. Ezt a sebességet egy 0,8 mikronos folyamaton, CMOS technológiával végrehajtott egy körös titkosításnak köszönhették . Ennek az eszköznek az architektúrája tartalmaz egy modulo 3 hibakezelő rendszeren alapuló párhuzamos öntesztet, amely lehetővé teszi az IDEA adatút egy vagy több bitjében előforduló hibák meghatározását, amely lehetővé teszi a titkosított ill. visszafejtett adatok [IS 4] .

A legmagasabb, 424 Mb/s-os titkosítási sebességet 1998 -ban egyetlen integrált áramkörön a Rio de Janeiro Szövetségi Egyetem COPPE Salomao vezette mérnökcsoportja érte el 0,7 mikronos eljárással, 53 MHz-es frekvencián. Ennek a megvalósításnak az architektúrája az IDEA algoritmusban [IS 5] elérhető térbeli és időbeli párhuzamosságot egyaránt használja .

Ugyanebben az évben a Menser és munkatársai által készített IDEA négy XC4020XL eszközön valósult meg. A 4 x XC4020XL titkosítási sebessége 528 Mbps [IS 6] .

1999 - ben az Ascom bemutatta az IDEA két kereskedelmi megvalósítását. Az elsőt IDEACrypt Kernelnek hívják, és 0,25 µm-es technológiával 720 Mbps sebességet ér el [IS 7] . A második az IDEACrypt Coprocessor, amely IDEACrypt Kernelen alapul, és 300 Mb/s titkosítási sebességet ér el [IS 8] .

2000- ben a Hongkongi Kínai Egyetem mérnökei , Liong és munkatársai kiadtak Xilinx FPGA -kon alapuló titkosító eszközöket: Virtex XCV300-6 és XCV1000-6 [IS 9] . A Virtex XCV300-6 titkosítási sebessége 125 MHz-en eléri az 500 Mb/s-ot, az XCV1000-6 várható teljesítménye pedig 2,35 Gb/s, ami alkalmassá teszi ezt az eszközt a nagy sebességű hálózatok titkosítására. Nagy titkosítási sebességet értek el bitszekvenciális architektúrával a modulo szorzási művelet végrehajtásához . A különböző eszközökkel végzett kísérletek eredményeit a táblázat foglalja össze:

Az eszköz specifikációi
Eszköz (XCV) 300-6 600-6 1000-6
skálázhatóság 1x 2x 4x
szakaszok száma 2801 5602 11204
szakaszok használata 91,18% 81,05% 91,18%
órajel frekvencia (MHz) 125,0 136.6 147.1
titkosítás másodpercenként (x ) 7.813 17.075 36,775
titkosítási sebesség (Mb/s) 500,0 1092,8 2353,6
késleltetés (µs) 7.384 6.757 6.275

Kicsit később ugyanezek a fejlesztők a Xilinx Virtex XCV300-6 FPGA -n alapuló, bitpárhuzamos architektúrán alapuló eszközt javasoltak. Bitpárhuzamos architektúrával 82 MHz-en megvalósítva az XCV300-6 titkosítási sebessége 1166 Mb/s, míg a bitsoros architektúrával 150 MHz-en 600 Mb/s. Az XCV300-6 mindkét architektúrával méretezhető. A bitpárhuzamos architektúrát használva az XCV1000-6 becsült titkosítási sebessége 5,25 Gb/s [IS 10] .

Szintén 2000-ben Goldstein és munkatársai kifejlesztettek egy PipeRench FPGA -eszközt 0,25 µm-es gyártási eljárással, 1013 Mbps titkosítási sebességgel [IS 11] .

Az IDEA hardveres implementációinak fejlesztése
Év Végrehajtás Titkosítási sebesség (Mb/s) A szerzők
1998 szoftver 23.53 Limpaa
2000 szoftver [1] 44 Limpaa
1992 ASIC 1,5 µm CMOS 44 Bonnenberg és mások.
1994 ASIC 1,2 µm CMOS 177 Curiger, Zimmermann és mások.
1995 ASIC 0,8 µm CMOS 355 Wolter és mások
1998 ASIC 0,7 µm CMOS 424 Salomao és mások.
1998 4 x XC4020XL 528 Mencer és mások.
1999 ASIC 0,25 µm CMOS 720 Ascom
2000 Xilinx Virtex XCV300-6 1166 Leong és mások.
2000 ASIC 0,25 µm CMOS 1013 Goldstein és mások.

2002 - ben megjelent egy munka az IDEA megvalósításáról a Virtex-E családhoz tartozó, ugyanazon Xilinx cég FPGA -jain. Az XCV1000E-6BG560 105,9 MHz-en 6,78 Gb/s titkosítási sebességet ér el. [2]

Az FPGA - alapú megvalósítások  jó választás, ha nagy teljesítményű titkosításról van szó. Az alkalmazások között megtalálható a VPN ( angol  Virtual Private Networks , virtuális magánhálózat), a műholdon keresztüli kommunikáció, valamint a hatalmas fájlok vagy teljes merevlemezek titkosítására szolgáló hardveres gyorsítók.

Biztonság

Az IDEA algoritmus a PES algoritmus kisebb módosításainak eredményeként jelent meg. Az ábrán mindkét algoritmus felépítése látható, és jól látható, hogy nincs annyi változás:

  • részblokk szorzása második körös alkulccsal összeadásra cserélve
  • részblokk összeadása negyedik fordulós alkulccsal, amelyet szorzásra cseréltek
  • megváltoztatta az alblokkok műszakát a kör végén

A világ egyik leghíresebb kriptológusa, Bruce Schneier az "Alkalmazott kriptográfia" című könyvében megjegyezte: "... elképesztő, hogy az ilyen apró változtatások milyen nagy különbségekhez vezethetnek."

Ugyanebben az 1996 -os könyvben Bruce Schneier ezt mondta az IDEA-ról: "Szerintem ez az eddig megjelent legjobb és legrobusztusabb blokk algoritmus."

Az IDEA algoritmus 64 bites blokkokat használ. A blokk hosszának elegendőnek kell lennie ahhoz, hogy elrejtse az eredeti üzenet statisztikai jellemzőit. De a blokk méretének növekedésével a kriptográfiai algoritmus megvalósításának bonyolultsága exponenciálisan növekszik. Az IDEA algoritmus 128 bites kulcsot használ. A kulcs hosszának elég nagynak kell lennie ahhoz, hogy megakadályozza a kulcs ismétlődését. A 128 bites kulcs brute force kereséssel történő megnyitásához, feltéve, hogy a nyitott szöveg és a megfelelő rejtjelezett szöveg ismert, titkosításra van szükség (a sorrendben ). Ezzel a kulcshosszal az IDEA meglehetősen biztonságosnak tekinthető. Az IDEA magas kriptográfiai erősségét a következő jellemzők is biztosítják:

  • obfuszkáció – a titkosítás összetett és zavaró módon függ a kulcstól
  • szóródás – a nyílt szöveg minden bitje kihat a rejtjelezett szöveg minden bitjére

Lai Xuejia ( Xuejia Lai ) és James Massey ( James Massey ) alapos elemzést végeztek az IDEA-ról, hogy tisztázzák annak kriptográfiai ellenállását a differenciális kriptoanalízissel szemben . Ennek érdekében bevezették a Markov-rejtjel fogalmát, és bemutatták, hogy a differenciális kriptoanalízissel szembeni ellenállás modellezhető és számszerűsíthető [security 1] . Az IDEA-ban nem voltak lineáris vagy algebrai gyengeségek. Biham támadási kísérlete linkelt kulcsú kriptoanalízissel szintén sikertelen volt [erősség 2] .

Vannak sikeres támadások az IDEA-nál kevesebb körrel (a teljes IDEA-nak 8,5 köre van). Egy támadás akkor tekinthető sikeresnek, ha kevesebb műveletet igényel a titkosítás feltörése, mint a kulcsok teljes felsorolása esetén. Willi Meier támadási módszere csak az IDEA esetében bizonyult hatékonyabbnak a brute force támadásnál 2 körrel [keménység 3] . A meet-in-the-middle módszer 4,5 fordulóval nyitotta meg az ÖTLETT. Ez megköveteli a kódszótár összes blokkjának ismeretét, és az elemzés összetettsége műveletek [keménység 4] . A 2007 -es legjobb támadás minden kulcsra vonatkozik, és 6 töltéssel képes feltörni az IDEA-t [Fortitude 5] .

Gyenge kulcsok

A gyenge kulcsoknak nagy osztályai vannak . Gyengék abban az értelemben, hogy vannak olyan eljárások, amelyek lehetővé teszik annak meghatározását, hogy a kulcs egy adott osztályhoz tartozik-e, majd maga a kulcs. Jelenleg a következők ismertek:

  • a kulcsok gyengék a differenciális kriptoanalízishez . Az osztálytagság kiszámítható az illesztett egyszerű szöveget használó műveletekben. A támadás szerzői az IDEA algoritmus módosítását javasolták. Ez a módosítás abból áll, hogy az alkulcsokat a megfelelő kulcsokra cseréljük , ahol r  a titkosítási kör száma. Az a pontos értéke nem kritikus. Például amikor ( hexadecimális jelöléssel ) ezek a gyenge kulcsok ki vannak zárva [6-os erősség] .
  • gyenge kulcsok a lineáris differenciális kriptoanalízishez [7. erősség] . Az ebben az osztályban való tagság meghatározása a kapcsolódó kulcsok tesztjével történik.
  • Gyenge kulcsokat találtak a David Wagner által javasolt bumeráng támadási módszerrel [erősség 8 ] .  Az ehhez az osztályhoz való tartozás tesztjét műveletekben hajtják végre, és memóriacellákat igényel [keménység 9] .

A gyenge kulcsok ilyen nagy osztályai nem befolyásolják az IDEA algoritmus gyakorlati kriptográfiai erősségét, mivel az összes lehetséges kulcs száma összesen .

Összehasonlítás néhány blokk algoritmussal

A DES , Blowfish és GOST 28147-89 az IDEA-val való összehasonlításhoz lettek kiválasztva . A DES választása annak a ténynek köszönhető, hogy az IDEA-t annak helyettesítésére tervezték. A Blowfish -t azért választották, mert gyors, és a neves kriptológus, Bruce Schneier alkotta meg. Összehasonlításképpen a GOST 28147-89 is szerepel, a Szovjetunióban kifejlesztett blokk-rejtjel . Amint az a táblázatból látható, az IDEA kulcs mérete nagyobb, mint a DES, de kisebb, mint a GOST 28147-89 és a Blowfish. Az IDEA titkosítási sebessége Intel486SX /33MHz-en kétszer nagyobb, mint a DES-é, magasabb, mint a GOST 28147-89-é, de majdnem kétszer kisebb, mint a Blowfish-é.

Paraméter táblázat
Algoritmus Kulcsméret, bit Blokkhossz, bit A körök száma Titkosítási sebesség Intel486SX /33MHz-en (KB/s) Alapműveletek
DES 56 64 16 35 Behelyettesítés, permutáció, bitenkénti XOR
ÖTLET 128 64 nyolc 70 Modulo szorzás, modulo összeadás , bitenkénti XOR
blowfish 32-448 64 16 135 Modulo összeadás , helyettesítés, bitenkénti XOR
GOST 28147-89 256 64 32 53 Modulo összeadás , helyettesítés, bitenkénti XOR, körkörös eltolás

Az alábbi táblázat összehasonlítja a Pentium , Pentium MMX , Pentium II , Pentium III processzorok szoftvermegvalósítási sebességét . A 4-way IDEA elnevezés azt jelenti, hogy 4 titkosítási vagy visszafejtési műveletet hajtanak végre párhuzamosan. Ehhez az algoritmust párhuzamos titkosítási módokban használják. A Helger Limpaa 4-utas IDEA-t valósított meg elektronikus kódkönyves titkosítási módban ( CBC4 ) és számláló módban (CTR4). Így 260-275 Mbps titkosítási/dekódolási sebességet értek el a CBC4 használatával 500 MHz-en Pentium III és a CTR4 használatával 450 MHz-es Pentium III -on . A fenti táblázatban a sebességek egy feltételezett 3200 MHz-es gépre vannak méretezve.

Sebesség-összehasonlító táblázat
Blokk titkosítás Blokkhossz, bit Ciklusok száma Titkosítási sebesség, MB/s Szerző processzor
Négyzet 128 192 254.4 Limpaa Pentium II
RC6 128 219 222,8 Limpaa Pentium II , Pentium III
4 utas ÖTLET 4x64 440 222,0 Limpaa Pentium III
Rijndael 128 226 216,0 Limpaa Pentium II , Pentium III
Négyzet 128 244 200,0 Bosselaers Pentium
4 utas ÖTLET 4x64 543 180,0 Limpaa Pentium MMX
SC2000 128 270 180,8 Limpaa Pentium II , Pentium III , gcc (nincs asm )
4 utas ÖTLET 4x64 554 176.4 Limpaa AMD Athlon
Kéthal 128 277 176.4 Aoki, Limpaa Pentium II , Pentium III
Rijndael 128 300 162,8 Gladman Pentium III
Kamélia 128 302 161,6 Aoki Pentium II , Pentium III
MARS 128 306 160,0 Limpaa Pentium II , Pentium III
blowfish 64 158 154.4 Bosselaers Pentium
RC5-32/16 64 199 122,8 Bosselaers Pentium
CAST5 64 220 110.8 Bosselaers Pentium
DES 64 340 72,0 Bosselaers Pentium
ÖTLET 64 358 68,0 Limpaa Pentium MMX
BIZTONSÁGOS (S)K-128 64 418 58.4 Bosselaers Pentium
CÁPA 64 585 41.6 Bosselaers Pentium
ÖTLET 64 590 41.2 Bosselaers Pentium
3DES 64 158 154.4 Bosselaers Pentium

Az IDEA előnyei és hátrányai

Előnyök

Az Intel486SX szoftveres implementációjában a DES - hez képest az IDEA kétszer gyorsabb, ami jelentős sebességnövekedést jelent, az IDEA kulcshossza 128 bit, szemben a DES 56 bitesével, ami jó előrelépés a nyers erő ellen. A gyenge kulcsok használatának valószínűsége nagyon kicsi, és összege . Az IDEA gyorsabb, mint a GOST 28147-89 algoritmus ( Intel486SX szoftveres implementációjában ). Az IDEA párhuzamos titkosítási módok használata Pentium III és Pentium MMX processzorokon nagy sebesség elérését teszi lehetővé. Az AES döntőséhez képest a 4-utas IDEA csak valamivel lassabb, mint a Pentium II RC6 és Rijndael , de gyorsabb, mint a Twofish és a MARS . A Pentium III -on a 4-utas IDEA még az RC6 -nál és a Rijndaelnél is gyorsabb . Előnye továbbá a jó tudás és a jól ismert kriptoanalízis módszerekkel szembeni ellenállás.

Hátrányok

Az IDEA lényegesen lassabb, majdnem kétszer lassabb, mint a Blowfish ( Intel486SX szoftveres implementációjában ). Az IDEA nem rendelkezik a kulcshossz növeléséről.

Összehasonlítás néhány blokk titkosítással a PGP implementációban

Összehasonlító táblázat a blokk titkosítások főbb paramétereiről a PGP implementációban [2]
Algoritmus Kulcs, kicsit Blokk, kicsit Megjegyzések
Triple-DES 168 64 Feistel hálózat ; félgyenge és gyenge billentyűket tartalmaz.
AES ( Rijndael ) 256 128 Adattömb tábla műveletek alapján; államként fogadják el szabvány az USA-ban; nagy kriptográfiai erősséggel rendelkezik.
CAST6 128 64 Feistel hálózat ; nincsenek gyenge kulcsai; ellenáll a kriptoanalízisnek.
ÖTLET 128 64 Különböző algebrai csoportokból származó keverési műveletek alapján; gyenge kulcstere van; nem minden kriptoanalízissel foglalkozó munka jelent meg.
Kéthal 256 128 Feistel hálózat ; gyors titkosítás, lassú kulcsbeállítás; viszonylag összetett, ami megnehezíti az elemzést; nagy biztonsági résszel rendelkezik.
blowfish max 448 64 Feistel hálózat ; gyors titkosítás, lassú kulcsbeállítás; viszonylag egyszerű; van egy kis hely a gyenge billentyűknek; nagy biztonsági résszel rendelkezik.

IDEA alkalmazása

A múltban az algoritmust számos országban szabadalmaztatták, és maga az "IDEA" név bejegyzett védjegy volt. Az algoritmushoz kapcsolódó utolsó szabadalom azonban 2012-ben lejárt, és mára maga az algoritmus is szabadon felhasználható bármilyen célra. 2005 -ben a MediaCrypt AG (az IDEA engedélyese) hivatalosan bemutatta az új IDEA NXT titkosítást (eredeti nevén FOX) az IDEA helyére. Az IDEA tipikus alkalmazásai:

Az IDEA algoritmus regisztrációja a szabványokban

Források

  • Xuejia Lai és James Massey. Javaslat egy új blokk titkosítási szabványra, EUROCRYPT 1990. - Springer-Verlag, 1991. - P. 389-404. — ISBN 3-540-53587-X .
  • Xuejia Lai és James Massey. Markov-ciphers and differential cryptanalysis = Markov-ciphers and differential cryptanalysis, Advances in Cryptology, EUROCRYPT 1991. - Springer-Verlag, 1992. - P. 17-38. — ISBN 3540546200 .
  • Menezes A. J. , Oorschot P. v. , Vanstone S. A. Handbook of Applied Cryptography  (angol) - CRC Press , 1996. - 816 p. — ( Diszkrét matematika és alkalmazásai ) — ISBN 978-0-8493-8523-0
  • Schneier B. Alkalmazott kriptográfia. Protokollok, algoritmusok, forráskód C nyelven = Applied Cryptography. Protokollok, algoritmusok és forráskód in C. - M .: Triumph, 2002. - 816 p. - 3000 példányban.  - ISBN 5-89392-055-4 .
  • Huseyin Demirci, Erkan Türe, Ali Aydin Selçuk. Új találkozás a középső támadásban a The IDEA Block Cipher ellen: Proceedings of Conf. / 10. éves workshop a kriptográfia kiválasztott területeiről, 2003.
  • Helger Limpaa. ÖTLET: Rejtjel multimédiás architektúrákhoz? = ÖTLET: Rejtjel multimédiás architektúrákhoz? In Stafford Tavares és Henk Meijer, szerkesztők, Selected Areas in Cryptography '98, Lecture Notes in Computer Science - Springer-Verlag, 1556. kötet, 1998. augusztus 17-18. - P. 248-263.

Jegyzetek

  1. Menezes, Oorschot, Vanstone, 1996 , pp. 263.
  2. A PGP algoritmusok összehasonlító áttekintése . Letöltve: 2008. november 10. Az eredetiből archiválva : 2012. május 13.
  3. S. Garfinkel. Pretty Good Privacy = PGP: Pretty Good Privacy. - 1994. december 1. - 430 p. ISBN 978-1565920989 .

Biztonság

  1. X. Lai. On the Design and Security of Block Ciphers, ETH Series in Information Processing // Lecture Notes in Computer Science = Lecture Notes in Computer Science. - Berlin / Heidelberg: Springer-Verlag, 2006. április 10. - 213-222. o. ISBN 978-3-540-62031-0 .
  2. Biham E., személyes kommunikáció, 1993
  3. W. Meier, HTL. Brugg Windisch, Svájc. Az IDEA blokk titkosítás biztonságáról // Workshop a kriptográfiai technikák elméletéről és alkalmazásáról a Advances in Сryptology EUROCRYPT '93 Proceedings. - Secaucus, NJ, USA: Springer-Verlag New York, Inc., 1994. - P. 371-385. ISBN 3-540-57600-2 .
  4. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Róma, Olaszország, 1999. március 24–26. Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Számítástechnikai előadások jegyzetei ; 1636. évf.) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  5. E. Biham, O. Dunkelman, N. Keller. A New Attack on 6-Round IDEA // Lecture Notes in Computer Science = Lecture Notes In Computer Science. - Berlin / Heidelberg: Springer-Verlag, 2007. augusztus 18. - 211-224. ISBN 978-3-540-74617-1 .
  6. J. Daemen, R. Govaerts és J. Vandewalle. Az IDEA gyenge kulcsai // Előadásjegyzetek a számítástechnikai rendszerek elméletéről; Bizottsági munka a 13. éves nemzetközi kriptológiai konferencián EUROCRYPT 1993 = Előadásjegyzetek Számítástudományban; Proceedings of the 13th Annual International Cryptology Conference on Advances in Cryptology. - London, Egyesült Királyság: Springer-Verlag, 1993. - P. 224-231. ISBN 3-540-57766-1 .
  7. P. Hawkes. Az IDEA differenciális-lineáris gyenge kulcsosztályai // Lecture Notes in Computer Science = Lecture Notes In Computer Science. - Berlin / Heidelberg: Springer-Verlag, 2006. július 28. - 112-126. o. ISBN 978-3-540-64518-4 .
  8. D. Wagner. The Boomerang Attack // Előadásjegyzetek a számítástechnikai rendszerek elméletéről; Panelmunka a Rapid Software Encryption 6. Nemzetközi Szemináriumon = Lecture Notes In Computer Science; A gyors szoftvertitkosítás 6. nemzetközi műhelyének anyaga. - London, Egyesült Királyság: Springer-Verlag, 1999. - P. 156-170. ISBN 3-540-66226-X .
  9. A. Birjukov, J. Nakahara Jr, B. Preneel, J. Vandewalle. Az IDEA új gyenge kulcsú osztályai // Előadásjegyzetek a számítástechnikai rendszerek elméletéről; Bizottsági munka az információs és kommunikációs biztonságról szóló negyedik nemzetközi konferencián = Lecture Notes In Computer Science; Az információs és kommunikációs biztonságról szóló 4. nemzetközi konferencia anyaga. - London, Egyesült Királyság: Springer-Verlag, 2002. - P. 315-326. — ISBN 3-540-00164-6 . Archivált : 2011. szeptember 28. a Wayback Machine -nél

Hardver implementáció

  1. H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin és X. Lai. Egy új blokk titkosítás VLSI implementációja // Az IEEE International Conference on Computer Design konferencia anyaga: VLSI in Computer and Processors. - Washington, DC, USA: IEEE Computer Society, 1991. - P. 510-513. ISBN 0-8186-2270-9 .
  2. A. Curiger, H. Bonnenberg, R. Zimmerman, N. Felber, H. Kaeslin és W. Fichtner. VINCI: Az IDEA új titkos kulcsú blokkrejtjelének VLSI megvalósítása // Az IEEE Custom Integrated Circuits Conference előadásai. - San Diego, CA, USA: IEEE Computer Society, 1993. május 9-12. - P. 15.5.1-15.5.4. - ISBN 0-7803-0826-3 .
  3. R. Zimmermann, A. Curiger, H. Bonnenberg, H. Kaeslin, N. Felber és W. Fichtner. A nemzetközi adattitkosítási algoritmus 177 Mb/sec VLSI megvalósítása // IEEE Journal of Solid-State Circuits. - 1994. március - T. 29 . - S. 303-307 .
  4. S. Wolter, H. Matz, A. Schubert és R. Laur. Az IDEA nemzetközi adattitkosítási algoritmus VLSI megvalósításáról // Proceedings of the IEEE International Symposium on Circuits and Systems. - Seattle, Washington, USA: IEEE Computer Society, 1995. április 30-május 3. - P. 397-400. - ISBN 0-7803-2570-2 .
  5. SLC Salomao, VC Alves és EMC Filho. HiPCrypto: A nagy teljesítményű VLSI kriptográfiai chip // Proceedings of the Eleventh Annual IEEE ASIC Conference . - Rochester, NY, USA: IEEE Computer Society, 1998. szeptember 13-16. - P. 7-11. - ISBN 0-7803-4980-6 .
  6. O. Mencer, M. Morf és M. J. Flynn. Hardver-szoftver-tri-design of encryption for mobile communications units // Az IEEE Nemzetközi Akusztikai, Beszéd- és Jelfeldolgozási Konferenciájának anyaga. - Seattle, Washington, USA: IEEE Computer Society, 1998. május 12-15. - P. 3045-3048. - ISBN 0-7803-4428-6 .
  7. Ascom, IDEACrypt Kernel Data Sheet, 1999.
  8. Ascom, IDEACrypt Coprocessor Data Sheet, 1999.
  9. MP Leong, OYH Cheung, KH Tsoi és PHW Leong. Az IDEA nemzetközi adattitkosítási algoritmus bitsoros implementációja // A 2000. évi IEEE szimpózium a Field-Programmable Custom Computing Machines-ről. - Seattle, Washington, USA: IEEE Computer Society, 2000. - P. 122-131. ISBN 0-7695-0871-5 .
  10. OYH Cheung, KH Tsoi, PHW Leong és Leong képviselő. Kompromisszumok az IDEA nemzetközi adattitkosítási algoritmus párhuzamos és soros megvalósításaiban // Kriptográfiai hardver és beágyazott rendszerek 2001 = CHES 2001: kriptográfiai hardver és beágyazott rendszerek. - INIST-CNRS, Cote INIST : 16343, 35400009702003.0270: Springer, Berlin, ALLEMAGNE ETATS-UNIS (2001) (Monographie), 2001. - P. 333-347. ISBN 3-540-42521-7 .
  11. SC Goldstein, H. Schmit, M. Budiu, M. Moe és RR Taylor. Piperench: Egy újrakonfigurálható architektúra és fordító // Számítógép. - 2000. április - T. 33. , 4. sz . - S. 70-77 .

Szabványok

  1. ISO 10116: Információfeldolgozás – Működési módok n-bites blokkrejtjelező algoritmushoz.
  2. ISO 9797: Adat-kriptográfiai technikák – Adatintegritási mechanizmus kriptográfiai ellenőrző funkció használatával, blokkrejtjel-algoritmust alkalmazva.
  3. ISO 9798-2: Információtechnológia – Biztonságtechnikák – Entitás-hitelesítési mechanizmusok – 2. rész: Entitáshitelesítés szimmetrikus technikákkal.
  4. ISO 10118-2: Információtechnológia – Biztonsági technikák – Hash-függvények – 2. rész: Hash-függvények n-bites blokkrejtjelező algoritmus használatával.
  5. ISO 11770-2: Információtechnológia – Biztonsági technikák – Kulcskezelés – 2. rész: Kulcskezelési mechanizmusok szimmetrikus technikákat használva.

Linkek

Megvalósítások

Oroszok

Külföldi