« DES-X » : différence entre les versions
mAucun résumé des modifications |
Fonctionnalité de suggestions de liens : 2 liens ajoutés. |
||
Ligne 25 : | Ligne 25 : | ||
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier ''et al.'' ] |
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier ''et al.'' ] |
||
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks |
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks |
||
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252–267. |
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] ([[PostScript]]), Advances in Cryptology - Crypto '96, [[Springer Science+Business Media|Springer-Verlag]] (1996), pp. 252–267. |
||
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996). |
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996). |
||
Dernière version du 15 septembre 2022 à 15:15
Concepteur(s) | Ronald Rivest |
---|---|
Première publication | 1984 |
Dérivé de | DES |
Chiffrement(s) basé(s) sur cet algorithme | Aucun |
Taille(s) du bloc | 64 bits |
---|---|
Longueur(s) de la clé | 184 bits |
Structure | réseau de Feistel |
Nombre de tours | 16 |
Meilleure cryptanalyse
cryptanalyse linéaire et différentielle comme avec DES, attaque par clés apparentées par Adi Shamir et al. ainsi que Bruce Schneier et al.
DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des États-Unis avec la NSA.
DES-X est basé sur un XOR de 64 bits (K1) provenant de la clé principale K avec le texte en clair et ceci avant d'appliquer DES. Ensuite, on effectue à nouveau un XOR avec 64 autres bits (K2) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une cryptanalyse linéaire ou différentielle, la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'attaque par force brute. D'autres attaques ont été publiées comme celle de Bruce Schneier, John Kelsey et David Wagner ou d'Adi Shamir.
Références et liens externes[modifier | modifier le code]
- Attaque de Schneier et al.
- How to make DES-based smartcards fit for the 21st century, Stefan Lucks
- Joe Kilian and Phillip Rogaway, How to protect DES against exhaustive key search (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252–267.
- P. Rogaway, The security of DESX (PostScript), CryptoBytes 2(2) (Summer 1996).