An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In modern cryptography, symmetric key ciphers are generally divided into stream ciphers and block ciphers. Block ciphers operate on a fixed length string of bits. The length of this bit string is the block size. Both the input (plaintext) and output (ciphertext) are the same length; the output cannot be shorter than the input – this follows logically from the pigeonhole principle and the fact that the cipher must be reversible – and it is undesirable for the output to be longer than the input. Joan Daemen's 3-Way and BaseKing have unusual block sizes of 96 and 192 bits, respectively.

Property Value
dbo:abstract
  • En criptografia moderna, els de clau simètrica normalment es classifiquen en i sistemes de xifratge per bloc. Els sistemes de xifratge per bloc operen sobre una cadena de bits de llargada fixa. La llargada d'aquesta cadena de bits és la mida del bloc. Tant l'entrada (Text clar) com la sortida (Text xifrat) són de la mateixa llargada; la sortida no pot ser més curta que l'entrada —; això s'exigeix pel principi del colomar i el fet que el sistema de xifratge hagi de ser — invertible; i és simplement indesitjable que la sortida sigui més llarga que l'entrada. Fins a l'anunci de NIST del concurs AES, la majoria de xifratges per bloc seguien l'exemple del DES fent servir una longitud de bloc de 64 bits (8 bytes). Tanmateix la Paradoxa dels aniversaris diu que després d'acumular-se un cert nombre de blocs igual a l'arrel quadrada del nombre total possible, hi haurà una probabilitat d'aproximadament un 50% que dos o més siguin la mateixa, el que començaria a filtrar informació sobre el contingut de missatge. Així fins i tot quan es fa servirva amb un apropiat, només B = 32 Gb de dades es poden enviar de manera segura sota una clau. En la pràctica es desitja un marge de seguretat més gran, restringint una clau única a l'encriptació de moltes menys dades - uns quants centenars de megabytes. Abans això semblava com una quantitat considerable de dades, però avui s'excedeix fàcilment. (Si el no aleatoritza adequadament l'entrada, el límit és fins i tot pitjor). Consegüentment s'exigia que els candidats a AES acceptessin a una llargada de bloc de 128 bits (16 bytes). Això hauria de ser acceptable per fins a B = 256 de dades, i hauria de ser suficient per a bastants anys en el futur. El guanyador de la competició AES Rijndael, accepta mides clau de 128, 192, i 256 bits, però la longitud de bloc és sempre 128 bits. Les mides clau extres no foren adoptades per l'estàndard d'AES. Per a més informació en AES vegeu AES. Unes quants sistemes de xifratge per bloc, com , accepten una longitud de bloc variable. La construcció de Xarxa de Feistel i la construcció d' les dues poden augmentar la longitud de bloc eficaç d'un sistema de xifratge. El sistema de i tenen longituds de bloc inusuals de 96 i 192 bits, respectivament. (ca)
  • In modern cryptography, symmetric key ciphers are generally divided into stream ciphers and block ciphers. Block ciphers operate on a fixed length string of bits. The length of this bit string is the block size. Both the input (plaintext) and output (ciphertext) are the same length; the output cannot be shorter than the input – this follows logically from the pigeonhole principle and the fact that the cipher must be reversible – and it is undesirable for the output to be longer than the input. Until the announcement of NIST's AES contest, the majority of block ciphers followed the example of the DES in using a block size of 64 bits (8 bytes). However the birthday paradox tells us that after accumulating a number of blocks equal to the square root of the total number possible, there will be an approximately 50% chance of two or more being the same, which would start to leak information about the message contents. Thus even when used with a proper encryption mode (e.g. CBC or OFB), only 232 × 8 B = 32 GB of data can be safely sent under one key. In practice a greater margin of security is desired, restricting a single key to the encryption of much less data say a few hundred megabytes. Once that seemed like a fair amount of data, but today it is easily exceeded. If the cipher mode does not properly randomise the input, the limit is even lower. Consequently, AES candidates were required to support a block length of 128 bits (16 bytes). This should be acceptable for up to 264 × 16 B = 256 exabytes of data, and should suffice for quite a few years to come. The winner of the AES contest, Rijndael, supports block and key sizes of 128, 192, and 256 bits, but in AES the block size is always 128 bits. The extra block sizes were not adopted by the AES standard. Many block ciphers, such as RC5, support a variable block size. The Luby-Rackoff construction and the construction can both increase the effective block size of a cipher. Joan Daemen's 3-Way and BaseKing have unusual block sizes of 96 and 192 bits, respectively. (en)
  • Dalam kriptografi modern, ukuran blok adalah panjang untaian bit yang diolah oleh penyandian blok pada satu waktu. Teks asal dan teks tersandi memiliki panjang yang sama. Hingga pengumuman hasil , sebagian besar penyandian blok mengikuti ukuran blok DES, yaitu 64 bit (8 bita). Namun, dengan mengumpulkan blok sebanyak akar kuadrat dari keseluruhan yang mungkin, akan ada 50% peluang bahwa keduanya akan sama sehingga akan mulai membocorkan informasi tentang isi pesan. Karenanya, kandidat AES diwajibkan untuk mendukung ukuran blok 128 bit (16 bita). Pemenang kontes, Rijndael mendukung ukuran blok dan kunci 128, 192, dan 256 bit. Namun, dalam AES, ukuran blok selalu 128 bit. Dukungan ukuran blok lainnya tidak dimasukkan dalam standar. Beberapa penyandian blok, seperti , mendukung ukuran blok beragam. Struktur Luby–Rackoff dan struktur Outerbridge mendukung penambahan ukuran blok. * l * * s (in)
  • En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La taille de bloc se réfère au nombre de bits présents dans le bloc traité par l'algorithme. Le bloc en clair est transmis à l'algorithme de chiffrement qui va produire un bloc de même taille mais chiffré. La sortie ne peut pas être plus courte que l'entrée puisque le système doit être inversé lors du déchiffrement (contrairement aux fonctions de hachage). Jusqu'au concours AES, la majorité des chiffrements par bloc utilisaient un bloc de 64 bits (8 octets). Cependant, en accord avec le paradoxe des anniversaires, les risques de collisions devenaient trop grands (il faut 232 blocs distincts pour trouver une collision avec une chance sur deux, ce qui est une porte ouverte pour diverses attaques). Avec un mode opératoire approprié, 32 gigaoctets de données peuvent être transmis avec la même clé avant de trouver une collision. Si à l'époque ce volume paraissait inaccessible, il est désormais tout à fait envisageable. Si le mode opératoire est vulnérable (mauvais aléa), la taille des données nécessaire peut diminuer. Pour ces raisons, le standard AES est basé sur un bloc de 128 bits (16 bytes). Les collisions se montent maintenant à 264 blocs distincts, soit 256 exaoctets, une valeur qui devrait être suffisante pour la période durant laquelle AES est supposé être sûr (jusqu'aux environs de 2050). Le gagnant, Rijndael, supporte des blocs de 128, 192 et 256 bits mais le standard porte sur le bloc de 128 bits. D'autres chiffrements acceptent des blocs de taille variable. La construction de Luby-Rackoff et la peuvent toutes deux augmenter la robustesse effective d'un algorithme. Le chiffrement de Joan Daemen, 3-Way, a une taille inhabituelle de 96 bits. Citons encore Triple DES avec sa clé de 168 bits (112 bits effectifs), en réalité 192 bits mais les 24 bits supplémentaires ne sont utilisés que pour un contrôle de parité. * Portail de la cryptologie (fr)
  • Nella moderna crittografia, gli algoritmi a chiave simmetrica vengono usualmente divisi in due famiglie. La famiglia degli algoritmi a blocchi e la famiglia degli algoritmi a stream. Gli algoritmi a blocchi lavorano su un insieme di simboli per volta e li cifrano o decifrano tutti in parallelo. Il primo requisito di un algoritmo di questo tipo è che il blocco di partenza e il blocco d'arrivo sia della stessa dimensione e il secondo requisito è che la funzione utilizzata per cifrare sia invertibile sempre, altrimenti, alcune volte, pur avendo la chiave corretta, la procedura di decifrazione potrebbe non svolgersi correttamente. Prima che il NIST annunciasse il concorso per la definizione dell'AES la maggior parte degli algoritmi di cifrazione a blocchi utilizzavano blocchi di 64 bit come il DES. Il paradosso del compleanno enuncia che se si riesce ad accumulare un numero di dati cifrati uguali alla radice quadrata del numero totale di combinazioni dei dati cifrabili si ha una probabilità del 50% che due o più blocchi si ripetano e questi possono essere utilizzati per forzare l'algoritmo. Il numero totale di combinazioni per un algoritmo con blocchi di 64 bit (8 byte) è di B = 32 GB. Questo numero teorico va ridotto molto dato che si desidera rimanere molto sotto il 50% di probabilità e, quindi, i dati cifrabili con sicurezza sono poche centinaia di Megabyte. Una volta questo numero era considerato enorme e, quindi, sufficiente per tutte le necessità, ma nella nostra epoca è troppo piccolo e limitante considerando che, se l'algoritmo non gestisce adeguatamente i dati di ingresso sparpagliando i simboli più frequenti, la probabilità di cadere nel paradosso del compleanno aumenta notevolmente. Di conseguenza, i candidati a diventare l'AES dovevano trattare blocchi a 128 bit (16 byte). Questo blocco produce B = 256 Exabyte di dati, un numero di dati sufficiente per i prossimi decenni. Alcuni cifrari come l'RC5 gestiscono lunghezze di blocco variabile mentre il cifrario di Joan Daemen, il 3-Way ha blocchi di 96 bit. La costruzione di e la costruzione di riescono ad aumentare la dimensione dei blocchi cifrati riducendo il problema derivato dal paradosso dei compleanni. (it)
  • 在现代密码学中,对称加密密码一般分为流密码和块密码。块密码根据一个固定长度的位元串来进行操作。块大小就是这个位串的长度。输入(明文)和输出(密文)的长度是相同;输出不短于输入——鴿巢原理将导致逻辑上密码一定可逆的事实——并且不希望输出长于输入。 在NIST宣布进行高级加密标准评选过程(AES竞赛)之前,大多数块密码使用类似資料加密標準(DES)的64位(8字节)块大小。不过生日問題告诉我们,在累计一定数量的块之后,所有可能的块的数量变为原来的平方根,将有大约50%的概率两个块(或者更多块)相同,这会开始泄露关于明文的信息。因此,即使当使用适当的加密模式(例如CBC或OFB)时,也只有232 × 8 B = 32 GB的数据可以在同一个密钥下被安全地传送。在现实中,为了保证更大的安全性,一般会限制使用同一个密钥加密的过多的数据,比如只加密几百兆字节。曾经这个数据的数量被认为是相当大、足够用的。但在今天,这个上限很容易被超过。如果加密模式没有适当地随机扰乱输入,这个上限会更低。 因此,AES的候选算法要求支持128位(16个字节)的块大小。这样对于连续加密最264 × 16 B = 256 艾字节的数据都是可以接受的,并在未来的几年内是充分安全的。AES竞赛的最终获选算法Rijndael,支持128、192和256位的块大小和密钥位数,但在AES中总是使用128位的块大小。AES标准未接纳额外的块大小。 还有许多块密码,如RC5,支持可变的块大小。它的Luby-Rackoff结构和结构,能够增加密码的有效块大小。 相较而言,的算法和算法使用不常见的块大小,分别是96位和192位。 (zh)
dbo:wikiPageID
  • 294065 (xsd:integer)
dbo:wikiPageLength
  • 2672 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 845787248 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • En criptografia moderna, els de clau simètrica normalment es classifiquen en i sistemes de xifratge per bloc. Els sistemes de xifratge per bloc operen sobre una cadena de bits de llargada fixa. La llargada d'aquesta cadena de bits és la mida del bloc. Tant l'entrada (Text clar) com la sortida (Text xifrat) són de la mateixa llargada; la sortida no pot ser més curta que l'entrada —; això s'exigeix pel principi del colomar i el fet que el sistema de xifratge hagi de ser — invertible; i és simplement indesitjable que la sortida sigui més llarga que l'entrada. (ca)
  • In modern cryptography, symmetric key ciphers are generally divided into stream ciphers and block ciphers. Block ciphers operate on a fixed length string of bits. The length of this bit string is the block size. Both the input (plaintext) and output (ciphertext) are the same length; the output cannot be shorter than the input – this follows logically from the pigeonhole principle and the fact that the cipher must be reversible – and it is undesirable for the output to be longer than the input. Joan Daemen's 3-Way and BaseKing have unusual block sizes of 96 and 192 bits, respectively. (en)
  • En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La taille de bloc se réfère au nombre de bits présents dans le bloc traité par l'algorithme. Le bloc en clair est transmis à l'algorithme de chiffrement qui va produire un bloc de même taille mais chiffré. La sortie ne peut pas être plus courte que l'entrée puisque le système doit être inversé lors du déchiffrement (contrairement aux fonctions de hachage). (fr)
  • Dalam kriptografi modern, ukuran blok adalah panjang untaian bit yang diolah oleh penyandian blok pada satu waktu. Teks asal dan teks tersandi memiliki panjang yang sama. Hingga pengumuman hasil , sebagian besar penyandian blok mengikuti ukuran blok DES, yaitu 64 bit (8 bita). Namun, dengan mengumpulkan blok sebanyak akar kuadrat dari keseluruhan yang mungkin, akan ada 50% peluang bahwa keduanya akan sama sehingga akan mulai membocorkan informasi tentang isi pesan. * l * * s (in)
  • Nella moderna crittografia, gli algoritmi a chiave simmetrica vengono usualmente divisi in due famiglie. La famiglia degli algoritmi a blocchi e la famiglia degli algoritmi a stream. Gli algoritmi a blocchi lavorano su un insieme di simboli per volta e li cifrano o decifrano tutti in parallelo. Il primo requisito di un algoritmo di questo tipo è che il blocco di partenza e il blocco d'arrivo sia della stessa dimensione e il secondo requisito è che la funzione utilizzata per cifrare sia invertibile sempre, altrimenti, alcune volte, pur avendo la chiave corretta, la procedura di decifrazione potrebbe non svolgersi correttamente. (it)
  • 在现代密码学中,对称加密密码一般分为流密码和块密码。块密码根据一个固定长度的位元串来进行操作。块大小就是这个位串的长度。输入(明文)和输出(密文)的长度是相同;输出不短于输入——鴿巢原理将导致逻辑上密码一定可逆的事实——并且不希望输出长于输入。 在NIST宣布进行高级加密标准评选过程(AES竞赛)之前,大多数块密码使用类似資料加密標準(DES)的64位(8字节)块大小。不过生日問題告诉我们,在累计一定数量的块之后,所有可能的块的数量变为原来的平方根,将有大约50%的概率两个块(或者更多块)相同,这会开始泄露关于明文的信息。因此,即使当使用适当的加密模式(例如CBC或OFB)时,也只有232 × 8 B = 32 GB的数据可以在同一个密钥下被安全地传送。在现实中,为了保证更大的安全性,一般会限制使用同一个密钥加密的过多的数据,比如只加密几百兆字节。曾经这个数据的数量被认为是相当大、足够用的。但在今天,这个上限很容易被超过。如果加密模式没有适当地随机扰乱输入,这个上限会更低。 还有许多块密码,如RC5,支持可变的块大小。它的Luby-Rackoff结构和结构,能够增加密码的有效块大小。 相较而言,的算法和算法使用不常见的块大小,分别是96位和192位。 (zh)
rdfs:label
  • Mida del bloc (ca)
  • Block size (cryptography) (en)
  • Ukuran blok (kriptografi) (in)
  • Taille de bloc (cryptographie) (fr)
  • Dimensione del blocco (it)
  • 块大小 (zh)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageDisambiguates of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License