IDEA, International Data Encryption Algorithm | |
---|---|
Skaber | Ascom |
Oprettet | 1991 |
offentliggjort | 1991 |
Nøglestørrelse | 128 bit |
Blokstørrelse | 64 bit |
Antal runder | 8.5 |
Type | Feistel netværksmodifikation [1] |
IDEA ( engelsk International Data Encryption Algorithm , international data encryption algorithm ) er en symmetrisk blokdatakrypteringsalgoritme patenteret af det schweiziske firma Ascom . Kendt for at blive brugt i PGP -krypteringssoftwarepakken . I november 2000 blev IDEA præsenteret som kandidat til NESSIE-projektet under Europa - Kommissionens IST-program ( Information Societies Technology , offentlige informationsteknologier).
Den første version af algoritmen blev udviklet i 1990 af Lai Xuejia ( Xuejia Lai ) og James Massey ( James Massey ) fra det schweiziske institut ETH Zürich (under kontrakt med Hasler Foundation , som senere fusionerede med Ascom-Tech AG) som erstatning for DES ( Eng. Data Encryption Standard , datakrypteringsstandard) og kaldte det PES ( Eng. Proposed Encryption Standard , den foreslåede krypteringsstandard). Derefter, efter offentliggørelsen af Bihams og Shamirs arbejde om den differentielle kryptoanalyse af PES, blev algoritmen forbedret for at forbedre kryptografisk styrke og blev navngivet IPES ( engelsk Improved Proposed Encryption Standard , forbedret foreslået krypteringsstandard). Et år senere blev det omdøbt til IDEA ( International Data Encryption Algorythm ) .
Da IDEA bruger en 128-bit nøgle og en 64-bit blokstørrelse , er klarteksten opdelt i blokke på 64 bit. Hvis en sådan partition ikke er mulig, polstres den sidste blok på forskellige måder med en bestemt sekvens af bit. For at undgå lækage af information om hver enkelt blok, bruges forskellige krypteringstilstande . Hver original ukrypteret 64 - bit blok er opdelt i fire underblokke på 16 bit hver, da alle algebraiske operationer, der bruges i krypteringsprocessen, udføres på 16-bit tal. IDEA bruger den samme algoritme til kryptering og dekryptering.
Den grundlæggende innovation i algoritmen er brugen af operationer fra forskellige algebraiske grupper , nemlig:
Disse tre operationer er uforenelige i den forstand, at:
Brugen af disse tre operationer gør IDEA sværere at kryptoanalysere end DES , som udelukkende er baseret på XOR -operationen , og eliminerer også brugen af S-bokse og erstatningstabeller. IDEA er en modifikation af Feistel-netværket .
Fra 128-bit nøglen genereres seks 16-bit undernøgler for hver af de otte krypteringsrunder , og fire 16-bit undernøgler genereres til outputtransformationen. I alt kræves 52 = 8 x 6 + 4 forskellige undernøgler på hver 16 bit. Processen til at generere tooghalvtreds 16-bit nøgler er som følger:
Rundt tal | stik i |
---|---|
en | |
2 | |
3 | |
fire | |
5 | |
6 | |
7 | |
otte | |
output transformation |
Strukturen af IDEA-algoritmen er vist i figuren. Krypteringsprocessen består af otte identiske runder af kryptering og en outputtransformation. Den originale klartekst er opdelt i blokke på 64 bit. Hver sådan blok er opdelt i fire underblokke på 16 bit hver. På figuren er disse underblokke betegnet , , , . Hver runde bruger sine egne undernøgler i henhold til undernøgletabellen. Følgende handlinger udføres på 16-bit undernøgler og underblokke i almindelig tekst:
I slutningen af hver krypteringsrunde er der fire 16-bit underblokke, som derefter bruges som input underblokke til den næste krypteringsrunde. Outputtransformationen er en forkortet runde, nemlig de fire 16-bit underblokke i outputtet fra den ottende runde og de fire tilsvarende underblokke udsættes for operationerne:
Efter at have udført outputtransformationen er sammenkædningen af underblokkene , , og chifferteksten. Derefter tages den næste 64-bit blok af almindelig tekst, og krypteringsalgoritmen gentages. Dette fortsætter, indtil alle 64-bit blokke af den originale tekst er krypteret.
Matematisk beskrivelse
Resultatet af udførelsen af otte runder vil være de følgende fire underblokke
Resultatet af at udføre outputtransformationen er chifferteksten
Beregningsmetoden, der bruges til at dekryptere en tekst, er i det væsentlige den samme som den, der bruges til at kryptere den. Den eneste forskel er, at forskellige undernøgler bruges til dekryptering. Under dekrypteringsprocessen skal undernøglerne bruges i omvendt rækkefølge. Den første og fjerde undernøgle af den i-te runde af dekryptering opnås fra den første og fjerde undernøgle af den (10-i) runde af kryptering ved multiplikativ inversion. For 1. og 9. runde opnås den anden og tredje dekrypteringsundernøgle fra den anden og tredje undernøgle i 9. og 1. krypteringsrunde ved additiv inversion. For runde 2 til 8 opnås den anden og tredje dekrypteringsundernøgle fra den tredje og anden undernøgle af krypteringsrunde 8 til 2 ved additiv inversion. De sidste to undernøgler i den i-te dekrypteringsrunde er lig med de sidste to undernøgler i den (9-i) krypteringsrunde. Den multiplikative inversion af undernøglen K er angivet med 1/K og . Da er et primtal , har hvert ikke-nul heltal K en unik multiplikativ invers modulo . Den additive inversion af K-undernøglen er angivet med -K og .
Rundt tal | stik i |
---|---|
en | |
2 | |
3 | |
fire | |
5 | |
6 | |
7 | |
otte | |
output transformation |
For nemheds skyld er tallene præsenteret i hexadecimal form.
Vi bruger K = (0001,0002,0003,0004,0005,0006,0007,0008) som en 128-bit nøgle , og M = (0000,0001,0002,0003) som en 64-bit almindelig tekst
Rund | Runde nøgler | Datablokværdier | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
— | — | — | — | — | — | — | 0000 | 0001 | 0002 | 0003 |
en | 0001 | 0002 | 0003 | 0004 | 0005 | 0006 | 00f0 | 00f5 | 010a | 0105 |
2 | 0007 | 0008 | 0400 | 0600 | 0800 | 0a00 | 222f | 21b5 | f45e | e959 |
3 | 0c00 | 0e00 | 1000 | 0200 | 0010 | 0014 | 0f86 | 39be | 8ee8 | 1173 |
fire | 0018 | 001c | 0020 | 0004 | 0008 | 000c | 57df | ac58 | c65b | ba4d |
5 | 2800 | 3000 | 3800 | 4000 | 0800 | 1000 | 8e81 | ba9c | f77f | 3a4a |
6 | 1800 | 2000 | 0070 | 0080 | 0010 | 0020 | 6942 | 9409 | e21b | 1c64 |
7 | 0030 | 0040 | 0050 | 0060 | 0000 | 2000 | 99d0 | c7f6 | 5331 | 620e |
otte | 4000 | 6000 | 8000 | a000 | c000 | e001 | 0a24 | 0098 | ec6b | 4925 |
9 | 0080 | 00c0 | 0100 | 0140 | - | - | 11fb | ed2b | 0198 | 6de5 |
Som en 128-bit nøgle bruger vi K = (0001,0002,0003,0004,0005,0006,0007,0008), og som en 64-bit chiffertekst C = (11fb, ed2b, 0198, 6de5)
Rund | Runde nøgler | Datablokværdier | ||||||||
---|---|---|---|---|---|---|---|---|---|---|
en | fe01 | ff40 | ff00 | 659a | c000 | e001 | d98d | d331 | 27f6 | 82b8 |
2 | fffd | 8000 | a000 | cccc | 0000 | 2000 | bc4d | e26b | 9449 | a576 |
3 | a556 | ffb0 | ffc0 | 52ab | 0010 | 0020 | 0aa4 | f7ef | da9c | 24e3 |
fire | 554b | ff90 | e000 | fe01 | 0800 | 1000 | ca 46 | fe5b | dc58 | 116d |
5 | 332d | c800 | d000 | fffd | 0008 | 000c | 748f | 8f08 | 39 da | 45cc |
6 | 4aab | ffe0 | ffe4 | c001 | 0010 | 0014 | 3266 | 045e | 2fb5 | b02e |
7 | aa96 | f000 | f200 | ff81 | 0800 | 0a00 | 0690 | 050a | 00fd | 1dfa |
otte | 4925 | fc00 | fff8 | 552b | 0005 | 0006 | 0000 | 0005 | 0003 | 000c |
9 | 0001 | fffe | fffd | c001 | - | - | 0000 | 0001 | 0002 | 0003 |
IDEA er en blokkrypteringsalgoritme, der fungerer med 64-bit blokke. Hvis størrelsen på den krypterede tekst ikke matcher denne faste størrelse, udfyldes blokken til 64.
Algoritmen bruges i en af følgende krypteringstilstande [ISO 1] :
Algoritmen kan også bruges til at beregne
Hardwareimplementering har følgende fordele i forhold til software:
Den første implementering af IDEA-algoritmen på et integreret kredsløb ( Very Large Scale Integration ) blev udviklet og verificeret af Lai, Massey og Murphy i 1992 ved hjælp af en 1,5 µm proces og CMOS [IS 1] teknologi . Krypteringshastigheden på denne enhed var 44 Mb/s.
I 1994 blev VINCI -enheden udviklet af Kariger, Bonnenberg, Zimmerman et al . Krypteringshastigheden for denne implementering af IDEA var 177 Mb/s ved en clockfrekvens på 25 MHz , en fremstillingsproces på 1,2 mikron. Det var den første halvlederenhed, der allerede kunne bruges til realtidskryptering i højhastighedsnetværksprotokoller såsom ATM ( Asynchronous Transfer Mode , en asynkron dataoverførselsmetode) eller FDDI ( Fiber Distributed Data Interface , en distribueret fiberdatagrænseflade) . Hastigheden på 177 Mb/s blev opnået ved brug af en ret sofistikeret pipeline- behandlingsplan og fire konventionelle modulo-multiplikatorer . Enheden bruger også to ensrettede højhastigheds 16-bit dataporte. Disse porte giver en konstant belastning af krypteringsblokke [IS 2] [IS 3] .
Allerede næste år præsenterede Voltaire et al. en enhed med en krypteringshastighed på 355 Mb/s. Denne hastighed blev opnået takket være implementeringen af en runde kryptering på en 0,8 mikron proces ved hjælp af CMOS teknologi . Arkitekturen af denne enhed inkluderer en parallel selvtest baseret på et modulo 3 fejlhåndteringssystem, der giver dig mulighed for at bestemme de fejl, der opstår i en eller flere bits i IDEA-datastien, hvilket gør det muligt pålideligt at forhindre korruption af krypteret eller dekrypterede data [IS 4] .
Den højeste krypteringshastighed på 424 Mb/s i 1998 på et enkelt integreret kredsløb blev opnået af en gruppe ingeniører ledet af Salomao fra Federal University of Rio de Janeiro COPPE på en 0,7 mikron proces ved en frekvens på 53 MHz. Arkitekturen af denne implementering bruger både rumlig og tidsmæssig parallelisme, der er tilgængelig i IDEA-algoritmen [IS 5] .
Samme år blev IDEA af Menser et al. implementeret på fire XC4020XL-enheder. Krypteringshastigheden på 4 x XC4020XL er 528 Mbps [IS 6] .
I 1999 blev to kommercielle implementeringer af IDEA præsenteret af Ascom. Den første kaldes IDEACrypt Kernel og opnår hastigheder på 720 Mbps ved hjælp af 0,25 µm teknologi [IS 7] . Den anden hedder IDEACrypt Coprocessor, baseret på IDEACrypt Kernel og opnår en krypteringshastighed på 300 Mb/s [IS 8] .
I 2000 frigav ingeniører fra det kinesiske universitet i Hong Kong, Liong et al., krypteringsenheder baseret på Xilinx FPGA'er : Virtex XCV300-6 og XCV1000-6 [IS 9] . Krypteringshastigheden på Virtex XCV300-6 når 500 Mb/s ved 125 MHz, og den forventede ydeevne for XCV1000-6 er 2,35 Gb/s, hvilket gør denne enhed velegnet til kryptering i højhastighedsnetværk. Høj krypteringshastighed blev opnået ved hjælp af en bit-sekventiel arkitektur til at udføre modulo multiplikationsoperationen . Resultaterne af eksperimenter med forskellige enheder er opsummeret i tabellen:
Enhed (XCV) | 300-6 | 600-6 | 1000-6 |
---|---|---|---|
skalerbarhed | 1x | 2x | 4x |
antal afsnit | 2801 | 5602 | 11204 |
brug af afsnit | 91,18 % | 81,05 % | 91,18 % |
klokfrekvens (MHz) | 125,0 | 136,6 | 147,1 |
krypteringer pr. sekund (x ) | 7,813 | 17.075 | 36.775 |
krypteringshastighed (Mb/s) | 500,0 | 1092,8 | 2353,6 |
latenstid (µs) | 7.384 | 6.757 | 6,275 |
Lidt senere foreslog de samme udviklere en enhed baseret på Xilinx Virtex XCV300-6 FPGA baseret på en bit-parallel arkitektur. Når den implementeres ved hjælp af den bit-parallelle arkitektur ved 82 MHz, er XCV300-6-krypteringshastigheden 1166 Mb/s, mens der med den bit-serielle arkitektur blev opnået 600 Mb/s ved 150 MHz. XCV300-6 med begge arkitekturer er skalerbar. Ved at bruge den bitparallelle arkitektur er den estimerede krypteringshastighed for XCV1000-6 5,25 Gb/s [IS 10] .
Også i 2000 udviklede Goldstein et al. en PipeRench FPGA -enhed ved hjælp af en 0,25 µm fremstillingsproces med en krypteringshastighed på 1013 Mbps [IS 11] .
År | Implementering | Krypteringshastighed (Mb/s) | Forfatterne |
---|---|---|---|
1998 | software | 23,53 | Limpaa |
2000 | software [1] | 44 | Limpaa |
1992 | ASIC 1,5 µm CMOS | 44 | Bonnenberg og andre. |
1994 | ASIC 1,2 µm CMOS | 177 | Curiger, Zimmermann m.fl. |
1995 | ASIC 0,8 µm CMOS | 355 | Wolter og andre |
1998 | ASIC 0,7 µm CMOS | 424 | Salomao og andre. |
1998 | 4 x XC4020XL | 528 | Mencer og andre. |
1999 | ASIC 0,25 µm CMOS | 720 | Ascom |
2000 | Xilinx Virtex XCV300-6 | 1166 | Leong og andre. |
2000 | ASIC 0,25 µm CMOS | 1013 | Goldstein og andre. |
I 2002 blev et arbejde offentliggjort om implementeringen af IDEA på FPGA'er fra det samme firma Xilinx fra Virtex-E-familien. XCV1000E-6BG560 ved 105,9 MHz opnår en krypteringshastighed på 6,78 Gb/s. [2]
FPGA - baserede implementeringer er et godt valg, når det kommer til højtydende kryptografi. Blandt applikationerne er VPN ( engelsk Virtual Private Networks , virtuelt privat netværk), kommunikation via satellit samt hardwareacceleratorer til kryptering af enorme filer eller hele harddiske .
IDEA-algoritmen dukkede op som et resultat af mindre ændringer af PES-algoritmen. Figuren viser strukturerne af begge algoritmer, og det er tydeligt, at der ikke er så mange ændringer:
En af de mest berømte kryptologer i verden, Bruce Schneier , bemærkede i sin bog "Applied Cryptography": "... det er utroligt, hvordan så små ændringer kan føre til så store forskelle."
I samme bog fra 1996 sagde Bruce Schneier om IDEA: "Jeg tror, det er den bedste og mest robuste blokalgoritme, der er offentliggjort til dato."
IDEA-algoritmen bruger 64-bit blokke. Bloklængden skal være tilstrækkelig til at skjule den oprindelige meddelelses statistiske karakteristika. Men med en stigning i blokstørrelsen øges kompleksiteten ved at implementere en kryptografisk algoritme eksponentielt. IDEA-algoritmen bruger en 128-bit nøgle. Nøglens længde skal være stor nok til at forhindre iteration over nøglen. For at åbne en 128-bit nøgle ved brute-force-søgning, forudsat at den åbne tekst og den tilsvarende chiffertekst er kendt, kræves krypteringer (i størrelsesordenen ). Med denne nøglelængde anses IDEA for at være ret sikker. IDEAs høje kryptografiske styrke er også leveret af følgende egenskaber:
Lai Xuejia ( Xuejia Lai ) og James Massey ( James Massey ) udførte en grundig analyse af IDEA for at afklare dens kryptografiske modstand mod differentiel kryptoanalyse . For at gøre dette introducerede de konceptet med en Markov-chiffer og demonstrerede, at modstand mod differentiel kryptoanalyse kan modelleres og kvantificeres [sikkerhed 1] . Der var ingen lineære eller algebraiske svagheder i IDEA. Bihams forsøg på angreb med linked-key kryptoanalyse var også mislykket [styrke 2] .
Der er vellykkede angreb gældende for IDEA med færre runder (fuld IDEA har 8,5 runder). Et angreb anses for at være vellykket, hvis det kræver færre operationer at bryde chifferen end med en fuld opregning af nøglerne. Willi Meiers angrebsmetode viste sig kun at være mere effektiv end brute force angreb for IDEA med 2 runder [hårdhed 3] . Mød-i-midten- metoden åbnede IDEA med 4,5 runder. Dette kræver kendskab til alle blokke fra kodeordbogen og kompleksiteten af analysen er operationer [hårdhed 4] . Det bedste angreb for 2007 gælder for alle nøgler og kan knække IDEA med 6 runder [Fortitude 5] .
Der er store klasser af svage nøgler . De er svage i den forstand, at der er procedurer, der giver dig mulighed for at afgøre, om nøglen tilhører en given klasse, og så selve nøglen. Følgende er kendt i øjeblikket:
Eksistensen af så store klasser af svage nøgler påvirker ikke den praktiske kryptografiske styrke af IDEA-algoritmen, da det samlede antal af alle mulige nøgler er .
DES , Blowfish og GOST 28147-89 er udvalgt til sammenligning med IDEA . Valget af DES skyldes, at IDEA er designet som erstatning. Blowfish er valgt, fordi den er hurtig og blev opfundet af den kendte kryptolog Bruce Schneier. Også valgt til sammenligning er GOST 28147-89 , en blokchiffer udviklet i USSR . Som det kan ses af tabellen, er IDEA-nøglestørrelsen større end DES, men mindre end GOST 28147-89 og Blowfish. Krypteringshastigheden for IDEA på Intel486SX /33MHz er 2 gange højere end DES, højere end GOST 28147-89, men næsten 2 gange mindre end Blowfish.
Algoritme | Nøglestørrelse, bit | Blok længde, bit | Antal runder | Krypteringshastighed ved Intel486SX /33MHz (KB/s) | Grundlæggende operationer |
---|---|---|---|---|---|
DES | 56 | 64 | 16 | 35 | Substitution, permutation, bitvis XOR |
IDE | 128 | 64 | otte | 70 | Modulo multiplikation, modulo addition , bitvis XOR |
blæsefisk | 32-448 | 64 | 16 | 135 | Modulo addition , substitution, bitvis XOR |
GOST 28147-89 | 256 | 64 | 32 | 53 | Modulo addition , substitution, bitvis XOR, cirkulært skift |
Nedenfor er en tabel, der sammenligner hastigheder i softwareimplementering på Pentium , Pentium MMX , Pentium II , Pentium III processorer . Betegnelsen 4-vejs IDEA betyder, at 4 krypterings- eller dekrypteringsoperationer udføres parallelt. For at gøre dette bruges algoritmen i parallelle krypteringstilstande. Helger Limpaa implementerede 4-vejs IDEA i elektronisk kodebogs chiffertilstand ( CBC4 ) og tællertilstand (CTR4). Således blev en krypterings-/dekrypteringshastighed på 260-275 Mbps opnået ved brug af CBC4 ved 500 MHz Pentium III og ved anvendelse af CTR4 ved 450 MHz Pentium III . I ovenstående tabel er hastighederne skaleret til en hypotetisk 3200 MHz maskine.
Blok chiffer | Blok længde, bit | Antal cyklusser | Krypteringshastighed, MB/s | Forfatter | CPU |
---|---|---|---|---|---|
Firkant | 128 | 192 | 254,4 | Limpaa | Pentium II |
RC6 | 128 | 219 | 222,8 | Limpaa | Pentium II , Pentium III |
4-vejs IDÉ | 4x64 | 440 | 222,0 | Limpaa | Pentium III |
Rijndael | 128 | 226 | 216,0 | Limpaa | Pentium II , Pentium III |
Firkant | 128 | 244 | 200,0 | Bosselaers | Pentium |
4-vejs IDÉ | 4x64 | 543 | 180,0 | Limpaa | Pentium MMX |
SC2000 | 128 | 270 | 180,8 | Limpaa | Pentium II , Pentium III , gcc (ingen asm ) |
4-vejs IDÉ | 4x64 | 554 | 176,4 | Limpaa | AMD Athlon |
To fisk | 128 | 277 | 176,4 | Aoki, Limpaa | Pentium II , Pentium III |
Rijndael | 128 | 300 | 162,8 | Gladman | Pentium III |
Camellia | 128 | 302 | 161,6 | Aoki | Pentium II , Pentium III |
MARS | 128 | 306 | 160,0 | Limpaa | Pentium II , Pentium III |
blæsefisk | 64 | 158 | 154,4 | Bosselaers | Pentium |
RC5-32/16 | 64 | 199 | 122,8 | Bosselaers | Pentium |
CAST5 | 64 | 220 | 110,8 | Bosselaers | Pentium |
DES | 64 | 340 | 72,0 | Bosselaers | Pentium |
IDE | 64 | 358 | 68,0 | Limpaa | Pentium MMX |
SIKRERE (S)K-128 | 64 | 418 | 58,4 | Bosselaers | Pentium |
HAJ | 64 | 585 | 41,6 | Bosselaers | Pentium |
IDE | 64 | 590 | 41,2 | Bosselaers | Pentium |
3DES | 64 | 158 | 154,4 | Bosselaers | Pentium |
I softwareimplementering på Intel486SX sammenlignet med DES er IDEA dobbelt så hurtigt, hvilket er en markant stigning i hastigheden, IDEA har en nøglelængde på 128 bit, sammenlignet med 56 bit for DES, hvilket er en god forbedring mod brute force. Sandsynligheden for at bruge svage taster er meget lille og beløber sig til . IDEA er hurtigere end GOST 28147-89-algoritmen (i softwareimplementering på Intel486SX ). Brug af IDEA i parallelle krypteringstilstande på Pentium III- og Pentium MMX-processorer giver dig mulighed for at få høje hastigheder. Sammenlignet med AES-finalisterne er 4-vejs IDEA kun lidt langsommere end Pentium II RC6 og Rijndael , men hurtigere end Twofish og MARS . På Pentium III er 4-vejs IDEA endnu hurtigere end RC6 og Rijndael . Fordelen er også god viden og modstand mod velkendte metoder til kryptoanalyse.
UlemperIDEA er betydeligt langsommere, næsten to gange langsommere end Blowfish (i softwareimplementering på Intel486SX ). IDEA giver ikke mulighed for at øge nøglelængden.
Algoritme | Nøgle, lidt | Blok, lidt | Noter |
---|---|---|---|
Triple-DES | 168 | 64 | Feistel netværk ; har et mellemrum med semi-svage og svage taster. |
AES ( Rijndael ) | 256 | 128 | Baseret på data array tabel operationer; accepteret som stat standard i USA; har høj kryptografisk styrke. |
CAST6 | 128 | 64 | Feistel netværk ; har ingen svage nøgler; modstandsdygtig over for kryptoanalyse. |
IDE | 128 | 64 | Baseret på at blande operationer fra forskellige algebraiske grupper; har et svagt nøglerum; ikke alle værker om kryptoanalyse er blevet offentliggjort. |
To fisk | 256 | 128 | Feistel netværk ; hurtig ved kryptering, langsom nøgleopsætning; det er relativt komplekst, hvilket gør analyse vanskelig; har en stor sikkerhedsmargin. |
blæsefisk | max 448 | 64 | Feistel netværk ; hurtig ved kryptering, langsom nøgleopsætning; forholdsvis enkel; har et lille rum med svage taster; har en stor sikkerhedsmargin. |
Tidligere var algoritmen patenteret i mange lande, og selve navnet "IDEA" var et registreret varemærke. Det sidste patent forbundet med algoritmen udløb dog i 2012, og nu kan selve algoritmen frit bruges til ethvert formål. I 2005 introducerede MediaCrypt AG (IDEA's licenshaver) officielt den nye IDEA NXT -chiffer (oprindeligt kaldet FOX) for at erstatte IDEA. Typiske applikationer til IDEA:
Symmetriske kryptosystemer | |
---|---|
Stream-cifre | |
Feistel netværk | |
SP netværk | |
Andet |