C2 (cifrario)
C2 | |
---|---|
La funzione Feistel dell'algoritmo | |
Generale | |
Progettisti | 4C Entity |
Prima pubblicazione | 2003 |
Derivato da | DES |
Dettagli | |
Dimensione chiave | 56 bit |
Dimensione blocco | 64 bit |
Struttura | Rete di Feistel |
Numero di passaggi | 10 |
Modifica dati su Wikidata · Manuale |
Il C2, nome con cui è comunemente noto l'algoritmo Cryptomeria, è un cifrario a blocchi proprietario sviluppato e distribuito sotto licenza da 4C Entity, un gruppo fondato da IBM, Intel, Panasonic e Toshiba che ha realizzato il nuovo schema di gestione dei diritti digitali denominato CPRM/CPPM, successore del più noto algoritmo CSS (utilizzato per la protezione dei DVD). Il cifrario è ancora inviolato.
Struttura
Il C2 è un algoritmo a chiave simmetrica derivato dal DES: come quest'ultimo, utilizza una chiave di 56 bit di dimensione ed un blocco dati di 64 bit. Internamente presenta una struttura a rete di Feistel con 10 passaggi.
Gli algoritmi di cifratura e decifratura sono disponibili per revisione paritaria ma le implementazioni necessitano di una cosiddetta costante segreta, vale a dire i valori delle S-box, che sono disponibili solo dietro pagamento di una licenza alla 4C Entity.
Progetto per la violazione del C2
A seguito dell'annuncio fatto da alcune emittenti televisive giapponesi in HDTV che avrebbero iniziato a trasmettere dal 5 aprile 2004 utilizzando lo schema CPRM/CPPM, un gruppo di utenti aveva lanciato il 21 dicembre 2003 un progetto distribuito per violare con la forza bruta il cifrario C2 offrendo in download un software client da installare sul computer dei partecipanti in modo da sfruttare la potenza elaborativa dei periodi di inattività della macchina creando una grande rete di elaboratori. Il 6 marzo 2004 il gruppo ha annunciato il termine del progetto dichiarando il fallimento dello stesso perché, dopo aver sperimentato tutte le possibili combinazioni offerte dallo spazio della chiave (56 bit), nessuna chiave valida era stata trovata[1].
Note
- ^ Pagina del progetto che ha tentato di violare il C2
Voci correlate
Collegamenti esterni
- Specifiche del C2 (PDF), su edipermadi.files.wordpress.com. URL consultato il 13 febbraio 2009 (archiviato dall'url originale il 18 luglio 2011).
V · D · M | |
---|---|
Cifrari principali | AES · Blowfish · DES · IDEA · Serpent · Triple DES · TEA · Twofish |
Altri cifrari | 3-Way · ABC · Akelarre · Anubis · ARIA · BaseKing · BassOmatic · BATON · BEAR · C2 · Camellia · CAST-128 · CAST-256 · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · CRYPTON · CS-Cipher · DEAL · DES-X · FEAL · GDES · GOST · IDEA NXT · Iraqi · Kalyna · KASUMI · Khafre · KHAZAD · Khufu · LION · LOKI89/91 · LOKI97 · Lucifer · MacGuffin · MAGENTA · MARS · MISTY1 · MMB · RC2 · RC5 · RC6 · Red Pike · S-1 · SAFER · SEED · SHARK · Skipjack · Square · XTEA · XXTEA |
Strutture | Cifrario del prodotto · Gestore della chiave · Rete a sostituzione e permutazione · Rete di Feistel · S-Box |
Varie | Dimensione del blocco · Dimensione della chiave · Key whitening · Modalità di funzionamento dei cifrari a blocchi · Vettore di inizializzazione |
Portale Crittografia · Progetto Crittografia · Cifrari a blocchi |