IDEA NXT (FOX) | |
---|---|
Un passaggio dell'IDEA NXT | |
Generale | |
Progettisti | Pascal Junod, Serge Vaudenay |
Prima pubblicazione | 2003 |
Derivato da | International Data Encryption Algorithm (IDEA) |
Dettagli | |
Dimensione chiave | 0-256 bit |
Dimensione blocco | 64/128 bit |
Struttura | Schema Lai-Massey |
Numero di passaggi | 16 |
Migliore crittanalisi | |
Ad oggi la migliore crittanalisi è stata condotta con l'attacco integrale, grazie alla quali sono stati violati 7 passaggi dell'IDEA NXT con blocchi a 64 bit (complessità temporale di 2237.4) e 5 passaggi con blocchi a 128 bit (complessità temporale di 2205.6) mediante un attacco integrale (Wu Wenling, Zhang Wentao e Feng Dengguo[1]). | |
In crittografia l'IDEA NXT (noto precedentemente come FOX) è un algoritmo crittografico a blocchi sviluppato da Pascal Junod e Serge Vaudenay dell'università svizzera École Polytechnique Fédérale de Lausanne (EPFL) e pubblicato nel 2003 con il nome originario di FOX.
Lo sviluppo dell'IDEA NXT iniziò nel 2001 e richiese due anni: solo nel 2003, infatti, l'algoritmo fu presentato al pubblico dai suoi autori. Nel maggio del 2005 la società MediaCrypt, detentrice del brevetto sull'IDEA, lo inserì nel suo portafoglio con il nome di IDEA NXT.
Una famiglia di algoritmi
[modifica | modifica wikitesto]L'IDEA NXT è in realtà una famiglia di più algoritmi con varie dimensioni del blocco dati e della chiave, i cui due membri principali sono lo Standard NXT64 e lo Standard NXT128: il primo lavora con blocchi di 64 bit, chiavi di 128 bit e 16 passaggi; il secondo con blocchi da 128 bit, chiavi di 256 bit e 16 passaggi. Le varianti secondarie utilizzano dimensioni variabili della chiave (che può essere lunga fino a 256 bit, a passi di 8 bit) ed un numero di passaggi da 2 a 255; è possibile anche caricare tabelle di sostituzione (S-box) alternative a quelle standard.
Copyright
[modifica | modifica wikitesto]L'algoritmo è brevettato da MediaCrypt a livello internazionale: ci sono due brevetti che coprono rispettivamente l'algoritmo in sé ed il metodo di generazione delle sotto-chiavi pseudo-casuali (key-scheduling). Per questo motivo la sua diffusione è limitata dato che è richiesta una licenza per il suo utilizzo.
Note
[modifica | modifica wikitesto]Collegamenti esterni
[modifica | modifica wikitesto]- Implementazione di riferimento e derivata, su members.fortunecity.it. URL consultato il 3 maggio 2011 (archiviato dall'url originale l'8 maggio 2011).
- Documento sull'IDEA NXT (PDF), su crypto.junod.info.
- Implementazione in C dell'algoritmo, su ouah.org.