×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

Il sottolivello AES MixColumn include una trasformazione non lineare che può essere rappresentata da una moltiplicazione di matrice 4×4?

by Theresa Sittel / Sabato, 17 maggio 2025 / Pubblicato in Cybersecurity, Fondamenti di crittografia classica EITC/IS/CCF, Crittografia a blocchi AES, Introduzione ai campi di Galois per l'AES

L'Advanced Encryption Standard (AES) è un cifrario a blocchi a chiave simmetrica ampiamente adottato, la cui sicurezza deriva da una serie attentamente orchestrata di trasformazioni lineari e non lineari sul blocco di dati. Uno dei componenti chiave di AES è il sottolivello MixColumns, che svolge un ruolo fondamentale nel garantire la diffusione combinando le colonne della matrice di stato. Una domanda frequente riguarda la natura della trasformazione MixColumns, in particolare se includa una trasformazione non lineare rappresentabile da una moltiplicazione di matrici 4x4.

Per affrontare questo problema, è necessaria una comprensione approfondita delle operazioni matematiche alla base delle MixColumn e della loro implementazione sul campo finito GF(2^8). Innanzitutto, è importante chiarire le definizioni di trasformazioni lineari e non lineari nel contesto degli algoritmi crittografici e dei campi di Galois. Una trasformazione è *lineare* se soddisfa le proprietà di additività e omogeneità; ovvero, per qualsiasi coppia di vettori. \mathbf{x} e \mathbf{y} e qualsiasi scalare a, la trasformazione T soddisfa: T(\mathbf{x} + \mathbf{y}) = T(\mathbf{x}) + T(\mathbf{y}) e T(a \cdot \mathbf{x}) = a \cdot T(\mathbf{x}).

La trasformazione MixColumns in AES

AES crittografa i dati in blocchi da 128 bit, rappresentati internamente come una matrice di byte 4x4 chiamata matrice di stato. Ogni ciclo di AES (tranne l'ultimo) elabora lo stato attraverso una serie di trasformazioni: SubBytes, ShiftRows, MixColumns e AddRoundKey. Tra queste, MixColumns opera su ciascuna colonna dello stato in modo indipendente.

Il passaggio MixColumns trasforma ogni vettore colonna \mathbf{un} (composto da quattro byte un_0, un_1, un_2, un_3) moltiplicandolo per una matrice fissa 4×4 M sul campo finito Fidanzata(2^8):

    \[ M = \begin{bmatrix} 02 & 03 & 01 & 01 \\ 01 & 02 & 03 & 01 \\ 01 & 01 & 02 & 03 \\ 03 & 01 & 01 & 02 \\ \end{bmatrix} \]

La nuova rubrica \mathbf{b} è calcolato come:

    \[ \mathbf{b} = M \cdot \mathbf{a} \]

dove tutte le operazioni (addizione e moltiplicazione) vengono eseguite in Fidanzata(2^8), utilizzando il polinomio irriducibile x^8 + x^4 + x^3 + x + 1.

Per ogni byte di output bi nella colonna il calcolo è:

    \[ b_i = \text{mult}(M_{i,0}, a_0) \oplus \text{mult}(M_{i,1}, a_1) \oplus \text{mult}(M_{i,2}, a_2) \oplus \text{mult}(M_{i,3}, a_3) \]

where \testo{multiplo} indica la moltiplicazione in Fidanzata(2^8) e \ oplus è XOR bit a bit (addizione nel campo).

Linearità di MixColumns

L'operazione MixColumns è fondamentalmente una trasformazione lineare. Ciò è dovuto ai seguenti fatti:

1. Moltiplicazione di matrici e linearità: La struttura matematica della trasformazione è quella di una moltiplicazione matrice-vettore, che è intrinsecamente lineare, a condizione che le operazioni vengano eseguite in un campo. In AES, sia l'addizione (XOR) che la moltiplicazione sono definite in Fidanzata(2^8).

2. Nessuna non linearità intrinseca in MixColumns: Le trasformazioni non lineari sono quelle che non possono essere espresse come moltiplicazione di matrici, come la S-box utilizzata nel livello SubBytes di AES, che utilizza inverse moltiplicative e trasformazioni affini. L'operazione MixColumns non possiede tali proprietà; non prevede inverse, lookup o mapping non lineari, ma solo moltiplicazioni e addizioni fisse nel campo.

3. Omogeneità e additività: La matrice MixColumns M e le operazioni sul campo assicurano la trasformazione di \mathbf{a} + \mathbf{b} è la stessa della trasformazione di \mathbf{un} più la trasformazione di \mathbf{b}, e che moltiplicare l'input per uno scalare prima della trasformazione equivale a trasformare e poi moltiplicare. Ciò soddisfa entrambe le condizioni di linearità.

Perché MixColumns è lineare, non non lineare

È fondamentale distinguere tra operazioni non lineari dovute alla struttura del campo e operazioni non lineari dal punto di vista degli spazi vettoriali sul campo. Mentre la moltiplicazione in Fidanzata(2^8) può essere visto come non lineare rispetto ai bit dei byte coinvolti (poiché non è lineare su fidanzata(2)), rimane un'operazione lineare sullo spazio vettoriale definito sopra Fidanzata(2^8).

Il passaggio MixColumns, per sua stessa costruzione, applica una trasformazione lineare (moltiplicazione di matrici) a ciascuna colonna dello stato. L'unica componente non lineare in AES è l'operazione SubBytes, che impiega una S-box basata sull'inversione moltiplicativa in Fidanzata(2^8) (tranne per il fatto che zero viene mappato a zero), seguito da una trasformazione affine.

Esempi che illustrano la linearità

Supponiamo una colonna \mathbf{a} = (a_0, a_1, a_2, a_3)^T e un'altra colonna \mathbf{c} = (c_0, c_1, c_2, c_3)^TLa loro somma \mathbf{d} = \mathbf{a} \oplus \mathbf{c}Applicazione di MixColumns a \mathbf{un} e \mathbf{c} separatamente e poi sommando i risultati, si ottiene:

    \[ M \cdot \mathbf{a} \oplus M \cdot \mathbf{c} = M \cdot (\mathbf{a} \oplus \mathbf{c}) \]

Questa è una conseguenza diretta della proprietà distributiva della moltiplicazione delle matrici rispetto all'addizione nel campo.

Contrasto con livelli AES non lineari

Per chiarire ulteriormente, si consideri l'operazione SubBytes. La S-box viene costruita applicando l'inverso moltiplicativo in Fidanzata(2^8), che è un'operazione altamente non lineare, seguita da una trasformazione affine (che è lineare). Questa non linearità è essenziale per la resistenza di AES alla crittoanalisi. In netto contrasto, MixColumns non contiene alcun passaggio non lineare.

Esempio di implementazione

Considera una colonna con valori \mathbf{a} = (0xdb, 0x13, 0x53, 0x45)^T in esadecimale. Applicando la trasformazione MixColumns (secondo la specifica Rijndael), la colonna risultante è (0x8e, 0x4d, 0xa1, 0xbc)^TOgni byte di output viene calcolato come la somma delle moltiplicazioni di campo dei byte di input per le corrispondenti voci della matrice. Ogni passaggio è un'operazione di campo; nessuno di essi comporta una ricerca o una mappatura non lineare.

Il sottolivello MixColumns in AES non include una trasformazione non lineare. Si tratta di un'operazione strettamente lineare, rappresentata da una moltiplicazione di una matrice 4x4 su Fidanzata(2^8)Il requisito di non linearità per la sicurezza crittografica in AES è fornito dal livello SubBytes, non da MixColumns. Il ruolo di MixColumns è quello di fornire diffusione mescolando i byte nello stato, garantendo così che le modifiche in un byte influenzino più byte nei round successivi. Ciò aumenta la resistenza del cifrario a determinati attacchi, ma lo fa in modo lineare.

Rilevanza per la crittoanalisi e la sicurezza

Comprendere la linearità delle MixColumn è importante per la crittoanalisi. Le trasformazioni lineari sono generalmente più facili da modellare e invertire, quindi non forniscono sicurezza direttamente; servono invece a propagare gli effetti delle S-box non lineari lungo il blocco. Questa interazione tra diffusione lineare (MixColumn e ShiftRows) e confusione non lineare (SubBytes) è fondamentale per la progettazione di cifrari a blocchi robusti come AES.

Valore Didattico

Una chiara comprensione della distinzione tra operazioni lineari e non lineari in AES è fondamentale per studenti e professionisti della crittografia. Demistifica i meccanismi del cifrario e aiuta a comprendere l'esistenza di ogni passaggio e il suo contributo alla sicurezza complessiva. Studiando MixColumns come operazione lineare, si acquisiscono anche competenze pratiche nell'aritmetica dei campi finiti, ampiamente applicabile nella crittografia moderna, al di là di AES.

Altre domande e risposte recenti riguardanti Crittografia a blocchi AES:

  • Gli AES sono basati su campi finiti?
  • Quali sono le proprietà di un campo?
  • Il codice Rijndael ha vinto un concorso indetto dal NIST per diventare il sistema crittografico AES?
  • Possiamo dire quanti polinomi irriducibili esistono per GF(2^m)?
  • Perché in FF GF(8) il polinomio irriducibile stesso non appartiene allo stesso campo?
  • Cos'è il sottolivello AES MixColumn?
  • Un campo può essere considerato come un insieme di numeri in cui si può sommare, sottrarre e moltiplicare ma non dividere?
  • Il sistema crittografico AES è basato su campi finiti?
  • Spiegare il significato della dimensione della chiave e del numero di cicli in AES e in che modo influiscono sul livello di sicurezza fornito dall'algoritmo.
  • Quali sono le principali operazioni eseguite durante ogni round dell'algoritmo AES e in che modo contribuiscono alla sicurezza complessiva del processo di crittografia?

Visualizza altre domande e risposte nel sistema crittografico di cifratura a blocchi AES

Altre domande e risposte:

  • Settore: Cybersecurity
  • programma: Fondamenti di crittografia classica EITC/IS/CCF (vai al programma di certificazione)
  • Lezione: Crittografia a blocchi AES (vai alla lezione correlata)
  • Argomento: Introduzione ai campi di Galois per l'AES (vai all'argomento correlato)
Etichettato sotto: AES, Cifra a blocchi, Cybersecurity, Campi Galois, Trasformazione lineare, MixColumn
Casa » Crittografia a blocchi AES/Cybersecurity/Fondamenti di crittografia classica EITC/IS/CCF/Introduzione ai campi di Galois per l'AES » Il sottolivello AES MixColumn include una trasformazione non lineare che può essere rappresentata da una moltiplicazione di matrice 4×4?

Centro di certificazione

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il tuo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi Siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 80% Sovvenzione EITCI DSJC

80% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a contact form oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e le Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Privacy Policy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2025  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    Chatta con l'assistenza
    Chatta con l'assistenza
    Domande, dubbi, problemi? Siamo qui per aiutarvi!
    Termina chat
    Connettendo ...
    Hai qualche domanda?
    Hai qualche domanda?
    :
    :
    :
    Invia
    Hai qualche domanda?
    :
    :
    Avvia chat
    La sessione di chat è terminata. Grazie!
    Valuta il supporto che hai ricevuto.
    Buone Vasca