MARS (cifrario)
In crittografia il MARS è un cifrario a blocchi che è stato presentato da IBM come candidato al processo di standardizzazione dell'Advanced Encryption Standard. Il MARS è stato selezionato come finalista dell'AES nell'agosto del 1999 dopo che alla conferenza AES2 del marzo 1999 era stato votato come quinto ed ultimo algoritmo finalista. Il gruppo di sviluppatori che ha progettato il MARS include Don Coppersmith, che ha partecipato anche alla creazione del Data Encryption Standard (DES) circa 20 anni prima.
MARS | |
---|---|
Generale | |
Progettisti | IBM |
Prima pubblicazione | 1998 |
Dettagli | |
Dimensione chiave | 128-448 bit (con incrementi di 32 bit) |
Dimensione blocco | 128 bit |
Struttura | rete di Feistel |
Numero di passaggi | 32 |
Secondo quanto dichiarato ufficialmente da IBM, il MARS è, insieme al Serpent, uno dei pochi algoritmi finalisti dell'AES specificatamente sviluppati per resistere anche a tecniche di crittanalisi future. Curioso è il fatto che anche il gruppo di sviluppo del Twofish fece una dichiarazione simile per il suo cifrario.[1]
Struttura
modificaIl MARS opera su blocchi dati di 128 bit e può usare chiavi di lunghezza variabile da 128 a 448 bit (con incrementi di 32 bit). A differenza della maggioranza dei cifrari a blocchi il MARS ha una struttura eterogenea denominata rete di Feistel non bilanciata: ci sono infatti 8 passaggi "in avanti" ed 8 passaggi "indietro". Questi 16 passaggi sono preceduti e seguiti da altri 8 passaggi definiti di "mescolamento" ed indipendenti dalla chiave di cifratura.
Sicurezza
modificaLe sotto-chiavi con lunghe sequenze di 1 e 0 possono portare ad attacchi efficienti contro il MARS. I due bit meno significativi delle sotto-chiavi usate nelle operazioni di moltiplicazione nei passaggi interni sono sempre impostate ad 1. Per questo ci sono sempre due input che non sono modificati attraverso il processo moltiplicativo, ed altri due che hanno output fissi (relativamente alla sotto-chiave).[2]
Eli Biham, Bruce Schneier, Bart Preneel, Lars Knudsen ed altri esperti hanno proposto diversi attacchi su versioni del MARS con un numero ridotto di passaggi. Il più efficiente di questi è quello di Kelsey, Kohno e Schneier condotto ad una versione del MARS con 11 passaggi e che sfrutta l'attacco a boomerang: l'attacco permette di violare il cifrario utilizzando 265 testi in chiaro scelti.[3]
Note
modifica- ^ Report on the Development of the Advanced Encryption Standard (AES) Archiviato l'11 luglio 2007 in Internet Archive. - rapporto del NIST (2000)
- ^ B. Preneel: Comments by the NESSIE Project on the AES Finalists Archiviato il 4 ottobre 2006 in Internet Archive. - NIST (2000)
- ^ J. Kelsey, T. Kohno, B. Schneier: Attacco a boomerang al MARS con 11 passaggi
Voci correlate
modificaCollegamenti esterni
modifica- Implementazione di riferimento e derivata, su embeddedsw.net.
- Specifiche del MARS (PDF), su research.ibm.com.
- Il MARS sul sito IBM, su domino.research.ibm.com. URL consultato il 5 giugno 2009 (archiviato dall'url originale l'8 giugno 2011).
- Il MARS su SCAN, su users.zetnet.co.uk.
- Descrizione del MARS di John Savard, su quadibloc.com.