A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

TEA - Tiny Encryption Algorithm

Sex

8

Set

2006


17:51

(5 votos, média 4.20 de 5) 


O algoritmo TEA é uma cifra de bloco bastante segura, fácil de ser implementada em várias linguagens de programação e de processamento muito rápido.

TEA

TEA

O algoritmo TEA foi criado por David Wheeler e Roger Needham no laboratório de computação da Universidade de Cambridge, Inglaterra, em novembro de 1994. A idéia principal dos autores foi criar um algoritmo seguro que, ao mesmo tempo, fosse fácil de ser implementado nas mais diversas linguagens de programação, pequeno e por isto facilmente guardado de memória pelos programadores, de execução rápida e que consumisse poucos recursos das máquinas. Parece que conseguiram... Também é importante frisar que este algoritmo não é patenteado (domínio público).

Este texto trata apenas da primeira versão do TEA, um algoritmo do tipo Feistel que faz uso de operações de vários grupos algébricos - XOR, ADD e SHIFT. Esta é uma forma muito engenhosa de obter as propriedades de difusão e confusão, os dois componentes essenciais da segurança da cifra, sem a necessidade de usar P-boxes (caixas de permutação para gerar difusão) ou S-boxes (caixas de substituição para gerar confusão).

O TEA cifra blocos de 64 bits de dados usando uma chave de 128 bits. Parece ser bastante resistente à criptoanálise diferencial e adquire uma difusão completa (quando a diferença de um bit no texto claro causa aproximadamente 32 bits de diferença no texto cifrado) após seis ciclos. Por ser muito curto e simples, a velocidade de processamento impressiona.

O algoritmo TEA

Os autores publicaram uma rotina, escrita em C, para uma cifragem com uma chave k[0] - k[3] e com os dados em v[0] e v[1].

void code(long* v, long* k)  {              
unsigned long y=v[0],z=v[1], sum=0,   /* set up */
 delta=0x9e3779b9, n=32 ;             /* a key schedule constant */
while (n-->0) {                       /* basic cycle start */
  sum += delta ;
    y += (z<<4)+k[0] ^ z+sum ^ (z>>5)+k[1] ;
    z += (y<<4)+k[2] ^ y+sum ^ (y>>5)+k[3] ;   /* end cycle */
              } 
v[0]=y ; v[1]=z ; }

O algoritmo usa múltiplos de uma constante mágica, delta (δ), derivada da proporção de ouro, para garantir que a cifragem seja diferente em cada ciclo. O valor de delta, provavelmente não é importante, mas para o TEA é definido como:

Delta
Constante delta

A segurança do TEA

Ciclos do TEA
1 Ciclo do TEA = duas etapas Feistel

De acordo com os autores, este algoritmo pode substituir o DES com vantagens. Além disso, apesar de ter 32 ciclos (64 etapas Feistel) e apesar da velocidade de processamento não ser o principal objetivo, o TEA é três vezes mais rápido que o melhor software de implementação de DES com 16 etapas. Todos os modos de uso do DES também são aplicáveis ao TEA. O número de ciclos pode variar ou até fazer parte da chave. Os autores também sugerem que a segurança pode ser aumentada quando se aumenta o número de iterações.

De acordo com o Prof. Simon Shepher, da Universidade de Bradford, Inglaterra, a segurança do TEA é muito boa, salientando que, até o momento (fevereiro de 2006), não se obteve sucesso com nenhum tipo de criptoanálise. Acredita-se que o TEA seja tão seguro quanto o algoritmo IDEA, projetado por Massey e Xuenjia Lai. Usa a mesma técnica de grupos algébricos misturados, mas é muito mais simples e, por isto mesmo, muito mais rápido. Além disso é de domínio público, enquanto que o IDEA foi patenteado pela Ascom-Tech AG na Suíça. Parece que o professor é um fã de carteirinha do TEA. Louva seu tamanho diminuto, sua velocidade, sua segurança e ressalta que "também é um ótimo gerador de números randômicos que pode ser usado em simulações Monte Carlo e afins".

Mas o TEA tem falhas de segurança e já foi demonstrado que é susceptível aos ataques de Chaves Equivalentes e de Chaves Relacionadas. O caso mais interessante foi proporcionado por hackers, do XBox Linux Group, que conseguiram rodar o sistema operacional Linux no console de jogos XBox da Microsoft que usa TEA como uma função hash na sua ROM. Um dos integrantes do grupo, Andy Green, explica que em cada grupos de 64 bits, o XBox não consegue detectar uma alteração quando os bits 32 e 64 são alterados simultaneamente. Descobriram, então, que trocando os bits 32 e 64 do primeiro bloco de 64 bits da área protegida fez com que o XBox passasse a rodar a partir da RAM. Bastou inserir um comando na RAM para que o usuário controlasse a máquina smile Esta notícia foi veiculada em 2002 na ZDNet.

Por estas e por outras, o TEA foi aperfeiçoado dando origem a outras versões: XTEA, BlockTEA e XXTEA.

Fontes
Вадим Логофет детичугунную сковороду купитькомпания полигон отзывыI Компаниякерамические сковороды как выбрать какая фирма качественнопогодаtopodin отзывы

Informações adicionais