Vai al contenuto

Tiny Encryption Algorithm

Da Wikipedia, l'enciclopedia libera.
Versione del 14 ott 2008 alle 18:16 di Leo72 (discussione | contributi) (Nuova pagina: {{Infobox Block Ciphers |immagine = TEA.png |fullName=Tiny Encryption Algorithm |caption=Due passaggi della funzione Feistel (1 ciclo) nel TEA |yearPublished=1994 |de...)
(diff) ← Versione meno recente | Versione attuale (diff) | Versione più recente → (diff)

Template:Infobox Block Ciphers

In crittografia il Tiny Encryption Algorithm (TEA) è un cifrario a blocchi noto per la sua semplicità e facilità di implementazione (bastano in genere poche linee di codice). Fu ideato da David Wheeler e Roger Needham del dipartimento informatico dell'Università di Cambridge[1], e presentato per la prima volta nel 1994 al secondo Fast Software Encryption, tenutosi a Lovanio (Belgio)[2].

L'algoritmo non è soggetto ad alcun brevetto.

Proprietà

Il TEA opera su blocchi di 64 bit ed utilizza una chiave crittografica lunga 128 bit. Ha una struttura a rete di Feistel con 64 passaggi (suggeriti), in genere implementati a coppie denominate cicli. Ha una funzione di gestione della chiave molto semplice, che ne mescola tutti i bit nella stessa maniera per ogni ciclo. Vengono inoltre utilizzati i multipli di una costante per rendere l'algoritmo resistente agli attacchi più semplici basati sulla simmetria dei passaggi. Questa costante, 2654435769 () è scelta per essere dove è la sezione aurea.

Il TEA ha alcune debolezze la più grave delle quali è legata alle chiavi equivalenti: ogni chiave è equivalente ad altre 3, il che significa che la lunghezza effettiva della chiave risulta essere di soli 126 bit[3]. Come conseguenza di ciò, il TEA non è assolutamente indicato come funzione crittografica di hash. Questa debolezza è stata usata per hackerare la console Microsoft X-Box, dove il cifrario era utilizzato come funzione di hash per il controllo del software di avvio[4]. Il TEA è anche suscettibile di un attacco correlato alla chiave, che richiede 223 testi in chiaro scelti con una coppia di chiavi correlate ed un tempo di 232[5].

L'inusuale minima dimensione del TEA lo renderebbe un'interessante scelta in molte situazioni dove si hanno vincoli estremi legati alle risorse, ad esempio nei vecchi sistemi hardware dove la quantità di memoria è spesso minima. D'altronde, la comprovata insicurezza dell'algoritmo suggerisce di utilizzare una delle varianti che sono state presentate per correggere le debolezze della sua struttura.

Versioni

La prima versione pubblica del TEA fu seguita da una seconda versione denominata Block TEA, che incorporava alcune modifiche atte a renderlo più sicuro: questa versione è forse nota con il più diffuso nome di XTEA. A differenza dell'algoritmo originale, essa integra una funzione di gestione della chiave più complessa ed una diversa successione delle operazioni di spostamento, XOR ed addizione modulare.

Una terza versione, denominata Corrected Block TEA (noto come XXTEA), fu pubblicata nel 1998: deriva dall'XTEA ma si differenzia per la possibilità di utilizzare blocchi di dati di qualunque lunghezza.


Codice di riferimento

Quelle che seguono sono adattamenti in C delle routine di cifratura e decifratura del TEA, rilasciate nel pubblico dominio da David Wheeler e Roger Needham:

#include <stdint.h>

void encrypt (uint32_t* v, uint32_t* k) {
    uint32_t v0=v[0], v1=v[1], sum=0, i;           /* set up */
    uint32_t delta=0x9e3779b9;                     /* a key schedule constant */
    uint32_t k0=k[0], k1=k[1], k2=k[2], k3=k[3];   /* cache key */
    for (i=0; i < 32; i++) {                       /* basic cycle start */
        sum += delta;
        v0 += ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
        v1 += ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);  
    }                                              /* end cycle */
    v[0]=v0; v[1]=v1;
}

void decrypt (uint32_t* v, uint32_t* k) {
    uint32_t v0=v[0], v1=v[1], sum=0xC6EF3720, i;  /* set up */
    uint32_t delta=0x9e3779b9;                     /* a key schedule constant */
    uint32_t k0=k[0], k1=k[1], k2=k[2], k3=k[3];   /* cache key */
    for (i=0; i<32; i++) {                         /* basic cycle start */
        v1 -= ((v0<<4) + k2) ^ (v0 + sum) ^ ((v0>>5) + k3);
        v0 -= ((v1<<4) + k0) ^ (v1 + sum) ^ ((v1>>5) + k1);
        sum -= delta;                                   
    }                                              /* end cycle */
    v[0]=v0; v[1]=v1;
}

Da notare che l'implementazione standard è legata ad una specifica architettura di microprocessori, il che significa che le considerazioni sull'ordine dei byte sono importanti quando il testo cifrato è distribuito e processato su diversi sistemi. Il documento originale non specifica nessun dettaglio sull'architettura dei microprocessori perciò chiunque implementi un sistema che utilizza il TEA è tenuto a considerare in proprio quelle specifiche.

Voci correlate

  • RC4 - Un cifrario a scorrimento che, come il TEA, è disegnato per essere molto semplice da implementare.
  • XTEA - Il Block TEA, la prima versione modificata del TEA.
  • XXTEA - Il Corrected Block TEA, la seconda versione modificata del TEA.

Riferimenti

Altri riferimenti

Collegamenti esterni

  Portale Matematica: accedi alle voci di Wikipedia che trattano di matematica