Documente Academic
Documente Profesional
Documente Cultură
M text clar;
C text cifrat;
2 funcii inverse E( ) i D( );
un algoritm care produce cheile Ke i Kd astfel nct:
C = E K e (M )
M = DK d (C ).
simetrice (cu cheie secret) care folosesc aceeai cheie, att la cifrarea ct i la
descifrarea mesajelor;
asimetrice (cu chei publice) care folosesc chei distincte de cifrare i descifrare
(dar legate una de alta). Una din chei este inut secret i este cunoscut doar
de proprietarul ei. A doua cheie (perechea ei) este fcut public, de unde i
numele de criptografie cu cheie public.
Definiie: un algoritm cu cheie secret (simetric) este compus din dou funcii E( )
i D( ), care utilizeaz chei caracterizate de urmtoarele proprieti:
Ke=Kd=K;
Ke i Kd sunt secrete.
Sistemele simetrice sunt bine cunoscute, conduc la performane bune i sunt
folosite pentru protecia datelor utilizatorilor. Se pot aminti aici criptosisteme simetrice
cunoscute cum ar fi DES (Data Encryption Standard) sau IDEA (International Data
Encryiption Algorithm).
Securitatea criptrii simetrice depinde de protecia cheii; managementul acestora
este un factor vital n securitatea datelor i cuprinde urmtoarele aspecte:
Prezentarea algoritmului
Dac notm:
Li = Ri 1
Ri = Li 1 f ( Ri 1 , K i )
Ultima iteraie este puin diferit de celelalte, fiind definit de ecuaiile:
L16 = R15
R16 = L15 f ( R15 , K16 )
Transformrile cheii
Iniial, cheia DES de 64 de bii este redus la o cheie de 56 de bii, prin ignorarea
fiecrui al optulea bit. Acest lucru este descris n tabelul 2. Aceti bii pot fi folosii
pentru verificarea paritii, pentru a se asigura valabilitatea cheii. Dup extragerea celor
56 de bii, este generat o alt subcheie de 48 de bii pentru fiecare din cele 16 runde ale
DES. Aceste subchei, Ki, sunt determinate n felul urmtor (vezi figura 4).
Tabelul 2
Permutarea cheii
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,
10, 2, 59, 51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4
Dup deplasare, sunt selectai 48 din cei 56 de bii. ntruct aceast operaie
realizeaz permutarea ordinii biilor precum i alegerea unui subset de bii, ea este
denumit permutare comprimat. Aceast operaie furnizeaz un subset de 48 de bii. n
tabelul 4 este descris permutarea comprimat. De exemplu, bitul din poziia 33 a cheii
deplasate se mut pe poziia 35, iar bitul din poziia 18 a cheii deplasate este ignorat.
Tabelul 4
Permutarea comprimat
14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10
23, 19, 12, 4 26, 8, 16, 7, 27, 20, 13, 2
41, 52, 31, 27, 47, 55, 30, 40, 51, 45, 33, 48,
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32
Datorit deplasrii, un subset diferit de bii este utilizat pentru fiecare subcheie.
Fiecare bit este utilizat n aproximativ 14 din cele 16 subchei, dar nu toi biii sunt
utilizai de exact acelai numr de ori.
Permutarea expandat
Cu toate c blocul de ieire are dimensiuni mai mari dect blocul de intrare,
fiecare bloc de intrare genereaz un bloc de ieire unic.
Substituiile cu cutii S
Dup ce cheia comprimat este adunat XOR cu blocul expandat, cei 48 de bii
rezultai sunt supui unei operaii de sustituie. Substituiile sunt realizate de opt cutii de
substituie, numite cutii S. Fiecare cutie S are intrarea de 6 bii i ieirea de 4 bii, existnd
opt cutii S diferite. (Memoria total necesar celor opt cutii S ale DES este de 256 de
bii.) Cei 48 de bii sunt divizai n sub-blocuri de 6 bii. Asupra fiecrui bloc separat
opereaz o cutie S diferit: primul bloc este prelucrat de cutia S 1, al doilea bloc este
prelucrat de cutia S 2, i aa mai departe (vezi figura 6).
Fiecare cutie S este o matrice de 4 linii i 16 coloane. Fiecare element din cutie
este un numr de 4 bii. Cei 6 bii de intrare din cutia S specific numerele liniei i
coloanei care trebuie cutate pentru ieire. Tabelul 6 prezint toate cele 8 cutii S.
Biii de intrare specific un element dintr-o cutie S ntr-o modalitate particular.
S considerm c cei 6 bii de la intrare sunt notai cu b1, b2, b3, b4, b5 i b6. Biii b1 i b6
sunt combinai pentru a forma un numr de 2 bii, de la 0 la 3, care corespunde unei linii
din tabel. Cei patru bii din mijloc, b2 pn la b5, sunt combinai pentru a forma un numr
de 4 bii, de la 0 la 15, care corespunde unei coloane din tabel.
De exemplu, s presupunem c la intrarea cutiei S 6 avem secvena 110011.
Primul i ultimul bit se combin, formnd 11, care corespunde liniei trei a cutiei S 6. Cei
4 bii din mijloc se combin, formnd 1001, care corespunde coloanei 9 a aceleiai cutii
S. Elementul de pe linia 3, coloana 9, a cutiei S 6 este 14. Astfel, valoarea 110011 este
substituit cu 1110.
Sunt, desigur, mult mai uor de implementat cutiile S dect vectori de 64 de
elemente, din punct de vedere software. Sunt necesare unele rearanjri ale elementelor
pentru a realiza acest lucru, dar nu este dificil. (Nu este suficient doar modificarea
indicilor, fr rearanjarea elementelor. Cutiile S sunt proiectate cu mare grij). Oricum,
acest mod de descriere a cutiilor S ofer o imagine clar a modului n care ele opereaz.
Fiecare cutie S poate fi vzut ca o funcie de substituie pe numere de 4 bii: se introduc
b2 pn la b5 i se extrage un rezultat pe 4 bii. Biii b1 i b6 provin de la blocurile vecine;
ei selecteaz una din cele 4 funcii de substituie posibile n fiecare cutie S.
Substituiile realizate de cutiile S reprezint elementul critic n DES. Celelalte
operaii ale algoritmului sunt liniare, i deci uor de analizat. Cutiile S sunt neliniare i,
mai mult dect oricare alte operaii, ofer securitatea DES.
Rezultatul acestei faze de substituie sunt opt blocuri de 4 bii, care sunt
recombinate ntr-un singur bloc de 32 de bii, care va fi supus unei noi operaii:
permutarea cu cutie P.
Tabelul 6
Cutiile S
Cutia S 1:
14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7,
0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8,
4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0,
15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13,
Cutia S 2:
15, 1, 8, 14, 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10,
3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5,
0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15,
13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9,
Cutia S 3:
10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8,
13, 7, 0, 9, 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1,
13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7,
1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11 5, 2, 12,
Cutia S 4:
7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15,
13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9,
10, 6, 9, 0, 12, 11, 7, 13, 15, 1, 3, 14, 5, 2, 8, 4,
3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14,
Cutia S 5:
2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9,
14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6,
4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14,
11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3,
Cutia S 6:
12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11,
10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8,
9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6,
4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13,
Cutia S 7:
4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1,
13, 0, 11, 7, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6,
1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2,
6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12,
Cutia S 8:
13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7,
1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2,
7, 11, 4, 1, 9, 12, 14, 2, 0, 6, 10, 13, 15, 3, 5, 8,
2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11
Permutarea cu cutie P
Cei 32 de bii de la ieirea cutiilor S sunt permutai conform unei cutii P. Aceast
permutare duce fiecare bit de intrare pe o alt poziie la ieire; nici un bit nu este utilizat
de dou ori i nici un bit nu este ignorat. Aceasta se numete permutare direct sau, pur
i simplu, permutare. Tabelul 7 prezint poziiile pe care se mut fiecare bit. De exemplu,
bitul 21 se mut pe poziia 4, n timp ce bitul 4 se mut pe poziia 31.
Tabelul 7
Permutrile cu cutia P
16, 7, 20, 21, 29, 12, 28, 17, 1, 15, 23, 26, 5, 18, 31, 10,
2, 8, 24, 14, 32, 27, 3, 9, 19, 13, 30, 6, 22, 11, 4, 25
B1 , B2 , K B8 = K i Ri 1
f ( Ri 1 , K i ) = P( S1 ( B1 ) S 2 ( B2 ) K S 8 ( B8 ))
Permutarea final
Tabelul 8
Permutarea final
40, 8, 48, 16, 56, 24, 64, 32, 39, 7, 47, 15, 55, 23, 63, 31,
38, 6, 46, 14, 54, 22, 62 30, 37, 5, 45, 13, 53, 21, 61, 29,
36, 4, 44, 12, 52, 20, 60, 28, 35, 3, 43, 11, 51, 19, 59, 27,
34, 2, 42, 10, 50, 18, 58, 26, 33, 1, 41, 9, 49, 17, 57, 25
Descifrarea DES
Ri 1 = Li
Li 1 = Ri f ( Li , K i )
Datorit modului n care cheia iniial este modificat pentru a se putea extrage
cte o subcheie pentru fiecare rund, unele chei iniiale sunt chei slabe. Trebuie s ne
amintim c valoarea iniial este mprit n dou jumti i fiecare jumtate este
deplasat independent. Dac toi biii din fiecare jumtate sunt fie 0, fie 1, atunci cheia
utilizat pentru orice ciclu al algoritmului este aceeai pentru toate ciclurile. Aceasta se
poate ntmpla dac cheia este format n ntregime din 1, din 0, sau dac o jumtate a
cheii este format n ntregime din 1 iar cealalt din 0. De asemenea, dou dintre cheile
slabe au alte proprieti care le fac i mai puin sigure . Cele patru chei slabe sunt
prezentate n tabelul 9.
Tabelul 9
Chei slabe ale DES (reprezentare hexazecimal)
Valoarea cheilor slabe (cu bii de paritate) Cheia real
0101 0101 0101 0101 0000000 0000000
1F1F 1F1F 0E0E 0E0E 0000000 FFFFFFF
E0E0 E0E0 F1F1 F1F1 FFFFFFF 0000000
FEFE FEFE FEFE FEFE FFFFFFF FFFFFFF
n plus, unele perechi de chei cifreaz textul clar astfel nct textul cifrat este
identic. Cu alte cuvinte, o cheie din pereche poate decripta mesaje criptate cu alt cheie
din pereche. Acest fapt se datoreaz modului n care DES genereaz subcheile; n loc de a
genera 16 subchei diferite, aceste chei genereaz doar dou subchei diferite. Fiecare
dintre aceste subchei este folosit de opt ori n algoritm. Aceste chei poart numele de
chei semislabe, i sunt prezentate n notaie hexazecimal n tabelul 10.
Tabelul 10
Perechi de chei semislabe ale DES
01FE 01FE 01FE 01FE i FE01 FE01 FE01 FE01
1FE0 1FE0 0EF1 0EF1 i E01F E01F F10E F10E
01E0 01E0 01F1 01F1 i E001 E001 F101 F101
1FFE 1FFE 0EFE 0EFE i FE1F FE1F FE0E FE0E
011F 011F 010E 010E i 1F01 1F01 0E01 0E01
E0FE E0FE F1FE F1FE i FEE0 FEE0 FEF1 FEF1
Unele chei produc doar patru subchei, fiecare utilizat de cte 4 ori n algoritm.
Aceste chei posibil slabe sunt listate n tabelul 11.
Tabelul 11
Chei posibil slabe ale DES
1F 1F 01 01 0E 0E 01 01 E0 01 01 E0 F1 01 01 F1
01 1F 1F 01 01 0E 0E 01 FE 1F 01 E0 FE 0E 01 F1
1F 01 01 1F 0E 01 01 0E FE 01 1F E0 F1 0E 0E F1
01 01 1F 1F 01 01 0E 0E E0 1F 1F E0 F1 0E 0E F1
E0 E0 01 01 F1 F1 01 01 FE 01 01 FE FE 01 01 FE
FE FE 01 01 FE FE 01 01 E0 1F 01 FE F1 0E 01 FE
FE E0 1F 01 FE F1 0E 01 E0 01 1F FE F1 01 0E FE
E0 FE 1F 01 F1 FE 0E 01 FE 1F 1F FE FE 0E 0E FE
FE E0 01 1F FE F1 01 0E 1F FE 01 E0 0E FE 01 F1
E0 FE 01 1F F1 FE 01 0E 01 FE 1F E0 01 FE 0E F1
E0 E0 1F 1F F1 F1 0E 0E 1F E0 01 FE 0E F1 01 FE
FE FE 1F 1F FE FE 0E 0E 01 E0 1F FE 01 F1 0E FE
FE 1F E0 01 FE 0E F1 01 01 01 E0 E0 01 01 F1 F1
E0 1F FE 01 F1 0E FE 01 1F 1F E0 E0 0E 0E F1 F1
FE 01 E0 1F FE 01 F1 0E 1F 01 FE E0 0E 01 FE F1
E0 01 FE 1F F1 01 FE 0E 01 1F FE E0 01 0E FE F1
01 E0 E0 01 01 F1 F1 01 1F 01 E0 FE 0E 01 F1 FE
1F FE E0 01 0E FE F0 01 01 1F E0 FE 01 0E F1 FE
1F E0 FE 01 0E F1 FE 01 01 01 FE FE 01 01 FE FE
01 FE FE 01 01 FE FE 01 1F 1F FE FE 0E 0E FE FE
1F E0 E0 1F 0E F1 F1 0E FE FE E0 E0 FE FE F1 F1
01 FE E0 1F 01 FE F1 0E E0 FE FE E0 F1 FE FE F1
01 E0 FE 1F 01 F1 FE 0E FE E0 E0 FE FE F1 F1 FE
1F FE FE 1F 0E FE FE 0E E0 E0 FE FE F1 F1 FE FE
Variante DES
DES multiplu
Anumite implementri ale DES folosesc DES-triplu (vezi figura 8). Deoarece
DES nu are structur de grup, textul cifrat rezultat este mult mai greu de spart folosind
cutarea exhaustiv: sunt necesare 2112 ncercri n loc de 256.
DESX
DESX este o variant de DES dezvoltat de RSA Data Security Inc. DESX
utilizeaz o tehnic numit transparen. Pe lng cheia de 56 de bii a DES-ului, DESX
mai adaug o cheie de 64 de bii, numit cheie transparent. Aceti 64 de bii sunt
ordonai modulo 2 cu textul clar nainte de nceperea algoritmului DES propriu-zis. Dup
ultima rund a DES-ului, se face suma modulo 2 ntre rezultat i cheia transparent.
Astfel, DESX este mult mai rezistent dect DES la un atac obinuit. Aceast variant
mbuntete securitatea la atacurile prin criptanaliz diferenial i liniar, fiind
necesare 261 perechi alese de text clar.
O serie de alte variante ale DES-ului, fie au construit cutii S variabile, fie au
modificat cutiile S. Biham i Shamir au artat c alegerea cutiilor S originale (ale
standardului DES) nu a fost ntmpltoare: acestea au fost optimizate mpotriva atacurilor
care folosesc criptanaliza diferenial.
RDES
RDES este o variant care nlocuiete inversarea celor dou jumti, dreapt i
stng, la sfritul fiecrei runde cu o inversare dependent de cheie. Schimbrile sunt
prestabilite, depinznd numai de cheie. Aceasta nseamn c cele 15 inversri dependente
de cheie provin din 215 posibiliti, i c varianta nu este rezistent la criptanaliza
diferenial. RDES are un mare numr de chei slabe. De fapt, aproape fiecare cheie este
mai slab dect o cheie a DES-ului clasic.
O idee mai bun este de a face inversri numai n jumtatea dreapt, la nceputul
fiecrei runde. O alt idee i mai bun este de a face inversri dependente de datele de
intrare i nu de o funcie static dependent de cheie. Exist un numr mare de variante
posibile: RDES-1, RDES-2, RDES-3, RDES-4 .
DES cu cutii S dependente de cheie
Complexitatea unui atac prin criptanaliz diferenial mpotriva acestui sistem este
de 251; aceea a unui atac prin criptanaliz liniar este de 253. Complexitatea unei cutri
exhaustive este de 2102.
Ce este interesant cu aceast variant a DES-ului este c ea poate fi implementat
n realizrile hardware existente. Exist distribuitori de componente care vnd chip-uri
DES, acestea avnd posibilitatea de a ncrca cutii S. Metoda de generare a cutiilor S
poate fi fcut n afara chip-ului, apoi aceste cutii S pot fi ncrcate n circuit.
Criptanaliza liniar i cea diferenial necesit prea multe texte clar cunoscute, de aceea
devin inutilizabile n acest caz, iar un atac brut este inimaginabil.
XOR ;
Adunare modulo 216 (ignornd orice overflow);
Multiplicare modulo 216 - 1 (ignornd orice overflow). Aceast operaie poate
fi vzut ca o cutie S pentru IDEA.
Ieirea unei runde este format din ultimele patru sub-blocuri, rezultate n urma
execuiei ultimilor pai. Se inverseaz cele dou blocuri interioare (cu excepia ultimei
runde) i, ceea ce rezult, este intrarea pentru runda urmtoare.
Figura 10 Cifrarea bloc cu IDEA
n final, cele patru sub-blocuri sunt concatenate pentru a produce blocul text
cifrat.
Crearea sub-blocurilor de 16 bii din cheie este de asemenea uoar. Algoritmul
folosete 52 dintre ele (ase pentru fiecare dintre cele opt runde plus patru pentru
transformarea final). ntr-o prim faz, cei 128 bii ai cheii sunt mprii n opt subchei
de cte 16 bii. Primele ase subchei sunt utilizate n prima rund, iar urmtoarele dou
subchei n runda a doua. Dup utilizarea ultimei subchei, cheia este rotit cu 25 bii spre
stnga i din nou mprit n opt subchei. Primele patru subchei sunt folosite n runda a
doua, iar urmtoarele patru n runda a treia. Apoi, din nou, cheia este rotit cu 25 bii spre
stnga i se obin urmtoarele opt subchei .a.m.d. pn la sfritul algoritmului.
Decriptarea se face la fel, cu diferena c unele blocuri din cheie (al doilea i al
treilea) sunt inversele aditive, altele (primul i al patrulea) sunt inversele multiplicative,
iar alte blocuri (al cincilea i al aselea) nu sunt inversate. (Conventie! Inversul
multiplicativ modulo 216-1 al lui 0 este 0.) Calcularea inverselor necesit un oarecare
efort, dar trebuie fcut o singur dat pentru fiecare cheie. n tabelul 11 sunt prezentate
subcheile de criptare i subcheile de decriptare corespunztoare.
Subcheile de criptare i decriptare ale algoritmului IDEA
Runda Subchei pentru criptare Subchei pentru decriptare
(1) (1) (1) (1) (1) (1) (9)-1
1 Z1 Z2 Z3 Z4 Z5 Z6 Z1 -Z2(9) -Z3(9) Z4(9)-1 Z5(8) Z6(8)
(2) (2) (2) (2) (2) (2) (8)-1
2 Z1 Z2 Z3 Z4 Z5 Z6 Z1 -Z2(8) -Z3(8) Z4(8)-1 Z5(7) Z6(7)
(3) (3) (3) (3) (3) (3) (7)-1
3 Z1 Z2 Z3 Z4 Z5 Z6 Z1 -Z2(7) -Z3(7) Z4(7)-1 Z5(6) Z6(6)
4 Z1(4) Z2(4) Z3(4) Z4(4) Z5(4) Z6(4) Z1(6)-1 -Z2(6) -Z3(6) Z4(6)-1 Z5(5) Z6(5)
(5) (5) (5) (5) (5) (5)
5 Z1 Z2 Z3 Z4 Z5 Z6 Z1(5)-1 -Z2(5) -Z3(5) Z4(5)-1 Z5(4) Z6(4)
(6) (6) (6) (6) (6) (6)
6 Z1 Z2 Z3 Z4 Z5 Z6 Z1(4)-1 -Z2(4) -Z3(4) Z4(4)-1 Z5(3) Z6(3)
7 Z1(7) Z2(7) Z3(7) Z4(7) Z5(7) Z6(7) Z1(3)-1 -Z2(3) -Z3(3) Z4(3)-1 Z5(2) Z6(2)
(8) (8) (8) (8) (8) (8)
8 Z1 Z2 Z3 Z4 Z5 Z6 Z1(2)-1 -Z2(2) -Z3(2) Z4(2)-1 Z5(1) Z6(1)
(9) (9) (9) (9) (9) (9)
Transformarea Z1 Z2 Z3 Z4 Z5 Z6 Z1(1)-1 -Z2(1) -Z3(1) Z4(1)-1
final
Lungimea cheii folosite de algoritmul IDEA este de 128 de bii de peste dou ori
mai mare ca cea a DES-ului. Presupunnd c un atac n for este cel mai eficient, acesta
ar necesita 2128 (1038) criptri pentru recuperarea cheii. Dac s-ar proiecta un procesor
care s poat testa un miliard de chei pe secund i implicnd un miliard de astfel de
procesoare n rezolvarea acestei probleme, cercetarea tot ar dura1013 ani (aceasta
nseamn mai mult dect vrsta Universului). Un ir de 1024 de astfel de procesoare poate
determina cheia ntr-o zi, ns nu exist suficieni atomi de siliciu n lume pentru a costrui
o astfel de main.
Poate c atacul n for nu este cel mai eficient mod de a ataca IDEA. Algoritmul
este totui prea nou pentru oricare rezultate existente n criptanaliz. Designerii au fcut
tot posibilul pentru a face algoritmul imun la criptanaliza diferenial; ei au definit
conceptul de cifru Markov i au artat c rezistena la criptanaliza diferenial poate fi
modelat i cuantificat. Figura 11 arat algoritmul original PES n comparaie cu
algoritmul IDEA din figura 10 care a fost fortificat mpotriva criptanalizei
difereniale. Este de observat cum cteva modificri subtile pot genera astfel de diferene.
Xueija Lai argumenteaz (remarcnd evidene, nu aducnd dovezi) c IDEA este imun la
criptanaliza diferenial dup doar 4 runde din cele 8. De asemenea, conform celor spuse
de Biham , atacul su asupra cheilor nu are efect asupra algoritmului IDEA. Willi Meier a
examinat cele trei operaii algebrice ale IDEA, remarcnd c atta timp ct acestea sunt
incompatibile, exist cazuri n care ele pot fi simplificate n aa fel nct s fie uurat
criptanaliza ntr-o oarecare msur. Atacul su este mai eficient dect atacul n for
pentru runda a doua a algoritmului (242 operaii), dar mai puin eficient pentru a treia
rund sau mai departe. Algoritmul IDEA normal, cu 8 runde, este sigur.
Joan Daemen a descoperit o clas de chei ineficiente pentru IDEA . Acestea nu
sunt chei slabe n sensul cheilor slabe ale DES-ului; aceasta deoarece funcia de criptare
este auto-inversabil. Ele sunt slabe n sensul c dac sunt utilizate, un criptanalist le
poate identifica uor. De exemplu, o cheie slab este (n hexa):
0000,0000,0x00,0000,0000,000x,xxxx,x000