Extended TEA (XTEA) | |
---|---|
Due passaggi della funzione Feistel (1 ciclo) nell'XTEA | |
Generale | |
Progettisti | Roger Needham, David Wheeler |
Prima pubblicazione | 1997 |
Derivato da | TEA |
Successori | XXTEA |
Dettagli | |
Dimensione chiave | 128 bits |
Dimensione blocco | 64 bits |
Struttura | Rete di Feistel |
Numero di passaggi | variabili: raccomandati 64 passaggi della funzione Feistel (32 cicli) |
Migliore crittanalisi | |
Nel 2004 è stato dimostrato che un attacco di crittanalisi differenziale correlato alla chiave può violare 26 dei 64 passaggi dell'XTEA con testi in chiaro scelti ed un tempo di . | |
In crittografia l'XTEA (eXtended TEA) è un cifrario a blocchi che fu presentato nel 1997 da David Wheeler e Roger Needham, del dipartimento informatico dell'Università di Cambridge,[1] per correggere le vulnerabilità scoperte nel loro algoritmo TEA. L'XTEA non è soggetto ad alcun brevetto.
La semplicità della sua struttura e la compattezza del codice rendono l'XTEA un'interessante scelta in molte situazioni dove si hanno vincoli estremi legati alle risorse, ad esempio nei vecchi sistemi hardware dove la quantità di memoria è spesso minima.