TEA: различия между версиями

[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Спасено источников — 2, отмечено мёртвыми — 0. #IABot (v1.6.2)
Спасено источников — 2, отмечено мёртвыми — 2. #IABot (v1.6.5)
Строка 31:
volume = 1109 |
pages = 237–251 | date = 1996 |
doi = 10.1007/3-540-68697-5_19}}</ref><ref name="cryptoanalisys">Andem, Vikram Reddy (2003).[http://cs.ua.edu/SecurityResearchGroup/VRAndem.pdf A cryptoanalisys of the tiny encryption algorithm] {{webarchive|url=https://web.archive.org/web/20090420005901/http://www.cs.ua.edu/SecurityResearchGroup/VRAndem.pdf |date=2009-04-20 }}</ref>, поэтому данный алгоритм не следует использовать в качестве [[Хеширование|хэш-функции]].
 
== Описание алгоритма ==
Строка 183:
 
==== XXTEA ====
В [[1998 год]]у было опубликовано следующее расширение алгоритма, получившее название [[XXTEA]]. Размер ключа — 128 бит. Отличительной особенностью является возможность шифрования любых блоков, длина которых кратна 64 битам, количество раундов равно 52 + 6*(количество 32-битных слов в блоке) или 52 + 12*M при длине блока 64*M бит. Практическая эффективность опубликованной анонимно дифференциальной атаки не доказана<ref>[http://cipherdev.org/break-xxtea.c.txt Исходная статья с реализацией атаки на XXTEA и примером кода]{{Недоступная ссылка|date=Май 2018 |bot=InternetArchiveBot }}</ref>.
 
==== RTEA ====
Существует так же альтернативная модификация алгоритма TEA, получившая наименование [[RTEA]], разработанная в [[2007 год]]у ''«Marcos el Ruptor»''. Размер блока — 64 бита; для 128-битного ключа число раундов [[Сеть Фейстеля|сети Фейстеля]] равно 48, для 256-битного — 64. По заявлениям разработчиков этот алгоритм производительнее и более устойчив к криптоанализу<ref name="rteatests">[http://defectoscopy.com/results.html Сравнительные результаты устойчивости симметричных криптоалгоритмов] {{webarchive|url=https://web.archive.org/web/20080725023045/http://defectoscopy.com/results.html |date=2008-07-25 }}{{ref-en}}</ref>, чем XTEA, однако и на этот алгоритм уже существует «атака на связанных ключах»<ref name="rka">[http://0x9e3779b9.org/break-rtea-2.c.txt A related key attack for RTEA.]{{Недоступная ссылка|date=Май 2018 |bot=InternetArchiveBot }}</ref>.
 
==== Raiden ====