BaseKing
BaseKing | |
---|---|
Generale | |
Progettisti | Joan Daemen |
Prima pubblicazione | 1994 |
Successori | NOEKEON |
Dettagli | |
Dimensione chiave | 192 bit |
Dimensione blocco | 192 bit |
Struttura | Rete a sostituzione e permutazione |
Numero di passaggi | 11 |
Migliore crittanalisi | |
Attacco correlato alla chiave, Analisi della potenza | |
Modifica dati su Wikidata · Manuale |
Il BaseKing è un cifrario a blocchi disegnato nel 1994 da Joan Daemen, più noto come progettista, insieme a Vincent Rijmen, dell'algoritmo Rijndael, vincitore del bando proposto dal NIST per la selezione del nuovo standard crittografico Advanced Encryption Standard (AES).
Il BaseKing è molto simile al 3-Way, sempre disegnato da Daemen: sono infatti due algoritmi basati sugli stessi princìpi strutturali.
Nella sua tesi di laurea, Daemen presentò una complessa teoria per il disegno di un cifrario a blocchi, così come un algoritmo crittografico generico composto da un numero di trasformazioni invertibili che possono essere scelto con considerevole libertà: egli discusse la sicurezza di questo schema generale in relazione ai più noti attacchi crittoanalitici, e formulò due esempi specifici di cifrari costituiti da determinate scelte dei parametri variabili. Questi cifrari sono il 3-Way ed il BaseKing.
Struttura
Il BaseKing lavora su blocchi di dati di 192 bit, il doppio di quelli del 3-Way, e, come quest'ultimo, le cui dimensioni non sono una potenza di due come nella maggior parte dei cifrari (es.: 64 bit = 26; 128 bit = 27). La dimensione della chiave è anch'essa di 192 bit.
Il BaseKing esegue 11 passaggi sui dati, ogni volta applicando una funzione di permutazione e sostituzione.
Sicurezza
Il BaseKing è vulnerabile dagli stessi attacchi correlati alla chiave del 3-Way. Daemaen, Peeters e Van Assche hanno anche dimostrato delle potenziali vulnerabilità all'analisi differenziale della potenza consumata da un sistema hardware che integri il BaseKing insieme a delle migliorie per incrementare la resistenza di tale implementazione ad un simile attacco.
Bibliografia
- Joan Daemen: Cipher and Hash Function Design: Strategies based on linear and differential cryptanalysis - Tesi di laurea - capitolo 7 - Katholieke Universiteit Leuven - 1994
- Joan Daemen, Michael Peeters, Gilles Van Assche: Bitslice Ciphers and Power Analysis Attacks - 7° Fast Software Encryption (FSE 2000) - 2000
Voci correlate
- 3-Way
- Cifrario a blocchi
V · D · M | |
---|---|
Cifrari principali | AES · Blowfish · DES · IDEA · Serpent · Triple DES · TEA · Twofish |
Altri cifrari | 3-Way · ABC · Akelarre · Anubis · ARIA · BaseKing · BassOmatic · BATON · BEAR · C2 · Camellia · CAST-128 · CAST-256 · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · CRYPTON · CS-Cipher · DEAL · DES-X · FEAL · GDES · GOST · IDEA NXT · Iraqi · Kalyna · KASUMI · Khafre · KHAZAD · Khufu · LION · LOKI89/91 · LOKI97 · Lucifer · MacGuffin · MAGENTA · MARS · MISTY1 · MMB · RC2 · RC5 · RC6 · Red Pike · S-1 · SAFER · SEED · SHARK · Skipjack · Square · XTEA · XXTEA |
Strutture | Cifrario del prodotto · Gestore della chiave · Rete a sostituzione e permutazione · Rete di Feistel · S-Box |
Varie | Dimensione del blocco · Dimensione della chiave · Key whitening · Modalità di funzionamento dei cifrari a blocchi · Vettore di inizializzazione |
Portale Crittografia · Progetto Crittografia · Cifrari a blocchi |