IDEA

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

International Data Encryption Algorithm הוא צופן בלוקים סימטרי שהוצע ב-1991 על ידי ג'יימס מסי מהמכון הטכנולוגי של ציריך ו-Xuejia Lai מאוניברסיטת ג'יאו טונג שאנגחאי[1] כדי להוות מחליף ראוי ל-DES הוותיק. הצופן פועל על בלוק נתונים בגודל 64 סיביות עם מפתח 128 סיביות והוא מבוסס על קונספט "שילוב פעולות מחבורות אלגבריות שונות". הצופן הומלץ על ידי מומחים וההתקפה היעילה ביותר כנגדו היא בסיבוכיות של בערך - קצת פחות מכוח גס. חסרונותיו העיקריים, בלוק המידע הוא רק 64 סיביות (כלומר סיבוכיות מקום נמוכה ביחס לדרישת התקן המתקדם - 128 סיביות לפחות) וכן קצת איטי ביישום הן בתוכנה והן בחומרה. זמינותם של אלגוריתמים חדשים, מהירים ובטוחים יותר הותירה את IDEA מאחור, אם כי עדיין נתמך בפועל במערכות אבטחה רבות כולל PGP ו-OpenSSL. השם IDEA הוא סימן רשום ונרשם כפטנט שתוקפו פג ב-2012 וכעת חופשי לשימוש.

IDEA מיישם רשת החלפה-תמורה דומה לרשת פייסטל ומנצל פעולות אריתמטיות בשלוש חבורות אלגבריות שונות על תת-בלוקים בגודל 16 סיביות, להשגת פיזור (diffusion) מהיר ועירבוב (confusion) גבוה. פיזור נחוץ להבטיח שכל סיבית טקסט גלוי וכל סיבית מפתח, ישפיעו על כל סיביות הטקסט המוצפן במידה שווה. ערבוב מטשטש את הקשר בין הטקסט המוצפן לטקסט הגלוי והמפתח. רשת ההחלפה-תמורה בנויה כך שהצפנה ופענוח ייעשו באמצעות אותה פונקציה עם מפתח שונה (להלן). ידוע על מפתחות הצפנה "חלשים" שלא מומלץ להשתמש בהם (כגון אם הייצוג הבינארי מכיל רצף ארוך של אפסים), בפועל אם המפתח נבחר באקראי הסיכוי נמוך ביותר שיבחר מפתח חלש. מלבד זאת קיימות טכניקות למנוע זאת.

תיאור הצופן

תרשים אלגוריתם IDEA. הסימן מייצג XOR, הסימן מייצג חיבור מודולו והסימן מייצג כפל מודולו

תהליך ההצפנה מורכב משמונה סבבים של פעולות אריתמטיות וטרנספורמציה מסיימת (ראו שורה אחרונה בפסאודו קוד). האלגוריתם מקבל בלוק קלט בגודל 64 סיביות, מחולק לארבעה מטקעים בני 16 סיביות כל אחד ומפיק ארבעה בלוקים בסיוע 52 תת-מפתחות המחולקים כדלהלן: ששה תת-מפתחות עבור כל סבב כפול שמונה סבבים המסומנים כאשר מייצג את מספר הסבב. וארבעה נוספים עבור הפעולה המסיימת המסומנים . בכל סבב מתבצע צירוף של סדרת פעולות אריתמטיות:

  1. מיפוי סיביות בשדה בינארי מורחב מעל עם פעולת XOR המסומן בסמל .
  2. חיבור שלמים מודולו (חבורה חיבורית ), המסומן ב-.
  3. כפל שלמים מודולו (חבורה כפלית ) ומסומן בקיצור . זהו כפל מודולרי רגיל למעט הכלל שמחרוזת 16 אפסים מייצגת את הערך (כזכור לא ניתן לייצג את ב-16 סיביות, על כן סיבית 1 הגבוהה מרומזת) לדוגמה בגלל ש-.

פסאודו קוד

מבצעים בלולאה שמונה סבבים (שים לב שהאינדקס מתחיל באחד ולא באפס. מייצג את ערך המפתח בכניסה במפתח-סבב במערך הדו-ממדי):

    1. , .
    2. , .
    3. , ,
    4. , ,
  1. , , ,

תהליך הכנת מפתחות

המפתח המורחב כולל מערך של 52 מילים בגודל 16 סיביות כל אחת (סה"כ 832 סיביות). תהליך ההכנה בהצעה המקורית הוא כדלהלן: תחילה 128 סיביות המפתח הראשוני המסופק על ידי המשתמש מחולקות לשמונה קבוצות של 16 סיביות כל אחת, אותם מציבים בשמונה הכניסות הראשונות לפי הסדר, מבצעים הזזה מעגלית של 128 סיביות המפתח 25 פוזיציות שמאלה ואת התוצאה מציבים בשמונה הכניסות הבאות, שוב מזיזים בהזזה מעגלית 25 פוזיציות ואת התוצאה בכניסות הבאות וכן הלאה, שש פעמים עד להשלמת 48 כניסות ואז מבצעים הזזה נוספת ומשלימים את ארבע הכניסות האחרונות בחלק מהתוצאה. להלן ניסוח פורמלי של תהליך הכנת מפתח (שונה במעט מהתיאור המקורי):

  1. תחילה מכינים מערך נלווה , בשמונה הכניסות הראשונות מציבים את המפתח המסופק על ידי המשתמש ואז עבור היתר, מבצעים לולאה כדלהלן:
  2. אם מתחלק ב- מציבים: .
  3. אחרת, אם מתחלק ב- מציבים: .
  4. ביתר המקרים מציבים: .
  5. מבצעים לולאה אחרונה שבה מעבירים את הערכים ל- כאשר האינדקסים הם ו-:

הפעולות ROR ו-ROL הן הזזה מעגלית בסיביות ימינה או שמאלה בהתאמה במספר פוזיציות לפי המציין התחתי.

פענוח

לפענוח תחילה מחשבים את 52 מפתחות הפענוח מתוך מפתחות ההצפנה באמצעות חישוב המספרים ההופכיים שלהם. כלומר מייצג הופכי כפלי של מודולו כך שמתקיים וכן הוא הופכי חיבורי או המשלים של מודולו (במקרה זה המשלים יהיה ). ההופכי של XOR נותר זהה. לצורך המחשה אם מפתחות הסבב הם מפתחות הפענוח המקבילים להם יהיו (שני האחרונים מייצגים XOR לכן הם הופכיים של עצמם) - בסדר הפוך, דהיינו תחילה ארבעת המפתחות המקבילים לטרנספורמציה האחרונה המסומנים 9 ולאחר מכן 48 המפתחות הנותרים בסדר הפוך, ששה עבור כל סבב. ואז הפענוח מתבצע באופן זהה להצפנה (בפסאודו-קוד לעיל). הכנת מפתח הפענוח בניסוח פורמלי מתוארת להלן, כאשר DK מייצג את מפתח הפענוח (decryption key). מבצעים תשעה סבבים כדלהלן:

בטחון האלגוריתם

הצופן אינו עושה שימוש בתיבות החלפה (S-box) אלא תחת זאת משיג פיזור (diffusion) באמצעות שילוב בין פעולות אלגבריות בחבורות. פעולות אילו נבחרו בשל היחס הסטיסטי בין המשתנים בפעולה עם תכונת "סודיות מושלמת", כלומר שאם אחד מהמשתנים נבחר באקראי במידה שווה מתוך כל איברי החבורה אזי שני המשתנים האחרים יהיו בלתי תלויים סטטיסטית. מבנה הצופן נקרא מבנה כפל-חיבור בקיצור מבנה MA (כמתואר בתרשים).

מבנה כפל-חיבור של IDEA

האינטראקציה בין סוגים שונים של פעולות בחבורות מניבה את הערבוב (confusion) הדרוש. השילוב נעשה באופן שבכל קבוצה של שלוש פעולות אלגבריות לא תתקיים דיסטריבוטיביות או אסוציאטיביות. למשל אפשר לראות שאם מציבים בשתי המשוואות הבאות החוקים האמורים אינם מתקיימים:

לפי טענת המפתחים האלגוריתם מעוצב כדי להתמודד מול איום קריפטואנליזה דיפרנציאלית. נכון ל-2007 ההתקפה הטובה ביותר כנגד האלגוריתם הייתה בסיבוכיות של עם טקסטים גלויים. למרות היותו איטי מספק האלגוריתם בטחון טוב יותר בהשוואה ל-DES אולם חלש יחסית לאלגוריתמים חדשים דוגמת AES או Twofish. העובדה שגודל הבלוק הוא רק 64 סיביות מעיבה מעט על ביטחונו.

ראו גם

הערות שוליים