XTEA


En criptografía , XTEA ( eXtended TEA ) es un cifrado en bloque diseñado para corregir las debilidades en TEA . Los diseñadores del cifrado fueron David Wheeler y Roger Needham del Cambridge Computer Laboratory , y el algoritmo se presentó en un informe técnico inédito en 1997 (Needham y Wheeler, 1997). No está sujeto a ninguna patente . [1]

Al igual que TEA, XTEA es un cifrado Feistel de bloque de 64 bits con una clave de 128 bits y 64 rondas sugeridas. Varias diferencias con TEA son evidentes, incluido un programa clave algo más complejo y una reorganización de los turnos, XOR y adiciones.

Este código fuente estándar de C , adaptado del código de referencia lanzado al dominio público por David Wheeler y Roger Needham, cifra y descifra usando XTEA:

El valor recomendado para el parámetro "num_rounds" es 32, no 64, ya que cada iteración del bucle realiza dos rondas de cifrado Feistel. Para mejorar adicionalmente la velocidad, el bucle se puede desenrollar calculando previamente los valores de suma + tecla [].

En 2004, Ko et al. presentó un ataque diferencial de clave relacionada en 27 de 64 rondas de XTEA, requiriendo 2 20,5 textos planos elegidos y una complejidad de tiempo de 2 115,15 (Ko et al., 2004). [2] [3]

En 2009, Lu presentó un ataque de rectángulo de clave relacionada en 36 rondas de XTEA, rompiendo más rondas que cualquier resultado criptoanalítico previamente publicado para XTEA. El trabajo presenta dos ataques, uno sin y con un supuesto de clave débil, que corresponde a 2 64,98 bytes de datos y 2 126,44 operaciones, 2 63,83 bytes de datos y 2 104,33 operaciones respectivamente. [4] [5]