De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

En criptografía , el algoritmo internacional de cifrado de datos ( IDEA ), originalmente llamado estándar de cifrado propuesto mejorado ( IPES ), es un cifrado de bloques de clave simétrica diseñado por James Massey de ETH Zurich y Xuejia Lai y se describió por primera vez en 1991. El algoritmo fue diseñado como reemplazo del estándar de cifrado de datos (DES). IDEA es una revisión menor de un estándar de cifrado propuesto (PES) de cifrado anterior .

El cifrado fue diseñado bajo un contrato de investigación con la Fundación Hasler, que se convirtió en parte de Ascom-Tech AG. El cifrado fue patentado en varios países, pero estaba disponible gratuitamente para uso no comercial. El nombre "IDEA" también es una marca comercial . Las últimas patentes expiraron en 2012, e IDEA ahora no tiene patente y, por lo tanto, es completamente gratuita para todos los usos. [2]

IDEA se usó en Pretty Good Privacy (PGP) v2.0 y se incorporó después de que se descubrió que el cifrado original usado en v1.0, BassOmatic , era inseguro. [3] IDEA es un algoritmo opcional en el estándar OpenPGP .

Operación [ editar ]

IDEA opera en bloques de 64 bits usando una clave de 128 bits y consta de una serie de 8 transformaciones idénticas (una ronda , vea la ilustración) y una transformación de salida (la media ronda ). Los procesos de cifrado y descifrado son similares. IDEA obtiene gran parte de su seguridad intercalando operaciones de diferentes grupos - suma y multiplicación modular y OR eXclusivo bit a bit (XOR) - que son algebraicamente "incompatibles" en cierto sentido. Con más detalle, estos operadores, que tratan con cantidades de 16 bits, son:

  • XOR bit a bit (OR exclusivo) (indicado con un círculo azul más ).
  • Módulo de suma 2 16 (indicado con un recuadro verde más ).
  • Módulo de multiplicación 2 16 + 1, donde la palabra todo cero (0x0000) en las entradas se interpreta como 2 16 y 2 16 en la salida se interpreta como la palabra todo cero (0x0000) (indicada por un punto en un círculo rojo ).

Después de las 8 rondas viene una "media ronda" final, la transformación de salida que se ilustra a continuación (el intercambio de los dos valores del medio cancela el intercambio al final de la última ronda, de modo que no hay intercambio neto):

Estructura [ editar ]

La estructura general de IDEA sigue el esquema de Lai-Massey . XOR se usa tanto para la resta como para la suma. IDEA utiliza una función semicircular dependiente de la clave. Para trabajar con palabras de 16 bits (es decir, 4 entradas en lugar de 2 para el tamaño de bloque de 64 bits), IDEA usa el esquema de Lai-Massey dos veces en paralelo, con las dos funciones redondas paralelas entrelazadas entre sí. Para asegurar una difusión suficiente, dos de los sub-bloques se intercambian después de cada ronda.

Horario clave [ editar ]

Cada ronda usa 6 subclaves de 16 bits, mientras que la media ronda usa 4, un total de 52 para 8.5 rondas. Las primeras 8 subclaves se extraen directamente de la clave, siendo K1 de la primera ronda los 16 bits inferiores; Se crean más grupos de 8 teclas girando la tecla principal a la izquierda 25 bits entre cada grupo de 8. Esto significa que se gira menos de una vez por ronda, en promedio, para un total de 6 rotaciones.

Descifrado [ editar ]

El descifrado funciona como el cifrado, pero el orden de las claves de ronda se invierte y las subclaves de las rondas impares se invierten. Por ejemplo, los valores de las subclaves K1 – K4 se reemplazan por la inversa de K49 – K52 para la operación de grupo respectiva, K5 y K6 de cada grupo deben reemplazarse por K47 y K48 para el descifrado.

Seguridad [ editar ]

Los diseñadores analizaron IDEA para medir su fuerza frente al criptoanálisis diferencial y concluyeron que es inmune bajo ciertos supuestos. No se han reportado debilidades lineales o algebraicas exitosas . A partir de 2007 , el mejor ataque aplicado a todas las claves podría romper IDEA reducido a 6 rondas (el cifrado IDEA completo usa 8.5 rondas). [4] Tenga en cuenta que una "ruptura" es cualquier ataque que requiera menos de 2 128 operaciones; el ataque de 6 rondas requiere 2 64 textos planos conocidos y 2 126,8 operaciones.

Bruce Schneier tenía muy buena opinión de IDEA en 1996 y escribió: "En mi opinión, es el mejor y más seguro algoritmo de bloqueo disponible para el público en este momento". ( Criptografía aplicada , 2ª ed.) Sin embargo, en 1999 ya no recomendaba IDEA debido a la disponibilidad de algoritmos más rápidos, algunos avances en su criptoanálisis y la cuestión de las patentes. [5]

En 2011, la IDEA completa de 8.5 rondas se rompió mediante un ataque de encuentro en el medio. [6] Independientemente en 2012, la IDEA completa de 8.5 rondas se rompió usando un ataque de biclices estrechos , con una reducción de la fuerza criptográfica de aproximadamente 2 bits, similar al efecto del ataque de biclices anterior en AES ; sin embargo, este ataque no amenaza la seguridad de IDEA en la práctica. [7]

Teclas débiles [ editar ]

El programa de claves muy simple hace que IDEA esté sujeta a una clase de claves débiles ; algunas claves que contienen una gran cantidad de 0 bits producen un cifrado débil. [8] Estos son de poca preocupación en la práctica, siendo lo suficientemente raros como para evitarlos explícitamente cuando se generan claves de forma aleatoria. Se propuso una solución simple: XORing cada subclave con una constante de 16 bits, como 0x0DAE. [8] [9]

En 2002 se encontraron clases más grandes de claves débiles. [10]

Esto sigue siendo una probabilidad insignificante de ser una preocupación para una clave elegida al azar, y algunos de los problemas se solucionan mediante la constante XOR propuesta anteriormente, pero el documento no está seguro de si todos lo son. Puede ser deseable un rediseño más completo del cronograma clave de IDEA. [10]

Disponibilidad [ editar ]

Una solicitud de patente para IDEA se presentó por primera vez en Suiza (CH A 1690/90) el 18 de mayo de 1990, luego se presentó una solicitud de patente internacional bajo el Tratado de Cooperación de Patentes el 16 de mayo de 1991. Las patentes finalmente se otorgaron en Austria , Francia , Alemania , Italia , Países Bajos , España , Suecia , Suiza , Reino Unido (inscripción en el Registro de Patentes Europeas para la patente europea núm. 0482154 , presentada el 16 de mayo de 1991, expedida el 22 de junio de 1994 y vencida el 16 de mayo de 2011), Estados Unidos Estados (Patente de Estados Unidos 5.214.703 , expedida el 25 de mayo de 1993 y vencida el 7 de enero de 2012) y Japón (JP 3225440) (vencida el 16 de mayo de 2011). [11]

MediaCrypt AG ofrece ahora un sucesor de IDEA y se centra en su nuevo cifrado (lanzamiento oficial en mayo de 2005) IDEA NXT , que anteriormente se llamaba FOX.

Literatura [ editar ]

  • Hüseyin Demirci, Erkan Türe, Ali Aydin Selçuk, A New Meet in the Middle Attack on The IDEA Block Cipher, décimo taller anual sobre áreas seleccionadas en criptografía , 2004.
  • Xuejia Lai y James L. Massey, A Proposal for a New Block Encryption Standard , EUROCRYPT 1990, págs. 389–404
  • Xuejia Lai y James L. Massey y S. Murphy, Cifrados de Markov y criptoanálisis diferencial, Advances in Cryptology - Eurocrypt '91 , Springer-Verlag (1992), págs. 17–38.

Referencias [ editar ]

  1. ^ "Bicliques estrechos: criptoanálisis de IDEA completa" (PDF) . www.cs.bris.ac.uk .
  2. ^ "Espacenet - Bibliografische Daten" (en alemán). Worldwide.espacenet.com . Consultado el 15 de junio de 2013 .
  3. ^ Garfinkel, Simson (1 de diciembre de 1994), PGP: Pretty Good Privacy , O'Reilly Media , págs. 101-102, ISBN 978-1-56592-098-9.
  4. ^ Biham, E .; Dunkelman, O .; Keller, N. "Un nuevo ataque a la IDEA de 6 rondas" . Springer-Verlag .
  5. ^ "Slashdot: Crypto Guru Bruce Schneier responde" . slashdot.org . Consultado el 15 de agosto de 2010 .
  6. ^ Biham, Eli ; Dunkelman, Orr; Keller, Nathan; Shamir, Adi (22 de agosto de 2011). "Nuevos ataques a IDEA con al menos 6 rondas" . Revista de criptología . 28 (2): 209-239. doi : 10.1007 / s00145-013-9162-9 . ISSN 0933-2790 . 
  7. ^ Khovratovich, Dmitry; Leurent, Gaëtan; Rechberger, Christian (2012). Bicliques estrechos: criptoanálisis de IDEA completa . Avances en Criptología - EUROCRYPT 2012 . Apuntes de conferencias en Ciencias de la Computación. 7237 . págs. 392–410. doi : 10.1007 / 978-3-642-29011-4_24 . ISBN 978-3-642-29010-7.
  8. ^ a b Daemen, Joan ; Govaerts, Rene; Vandewalle, Joos (1993), "Claves débiles para IDEA", Avances en criptología, Actas de CRYPTO 93 : 224-231, CiteSeerX 10.1.1.51.9466 
  9. ^ Nakahara, Jorge Jr .; Preneel, Bart; Vandewalle, Joos (2002), Una nota sobre claves débiles de PES, IDEA y algunas variantes extendidas , CiteSeerX 10.1.1.20.1681 
  10. ↑ a b Biryukov, Alex; Nakahara, Jorge Jr .; Preneel, Bart; Vandewalle, Joos, "Nuevas clases de claves débiles de IDEA" (PDF) , Seguridad de la información y las comunicaciones, 4ª Conferencia Internacional, ICICS 2002 , Lecture Notes in Computer Science 2513: 315–326, mientras que el problema de claves débiles cero-uno de IDEA puede corregirse simplemente aplicando XOR a una constante fija a todas las claves (una de esas constantes puede ser 0DAE x como se sugiere en [4]) el problema con las ejecuciones de las unidades puede persistir y requerirá un rediseño completo del programa de claves IDEA.
  11. ^ "GnuPG 1.4.13 lanzado" . Werner Koch . Consultado el 6 de octubre de 2013 .

Enlaces externos [ editar ]

  • Preguntas frecuentes de RSA sobre cifrados en bloque
  • Entrada SCAN para IDEA
  • IDEA en 448 bytes de 80x86
  • Applet de IDEA
  • Código fuente de Java