« DES-X » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Dake (discuter | contributions)
Aucun résumé des modifications
FruttiTrutti (discuter | contributions)
Fonctionnalité de suggestions de liens : 2 liens ajoutés.
 
(27 versions intermédiaires par 23 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Chiffrement par bloc|
{{Infobox Chiffrement par bloc|
nomComplet = DES-X|
nomComplet = DES-X|
image = |
image = |
Ligne 7 : Ligne 7 :
annéePublication = [[1984]] |
annéePublication = [[1984]] |
concepteurs = [[Ronald Rivest]] |
concepteurs = [[Ronald Rivest]] |
tailleBloc = 128 bits |
tailleBloc = 64 bits |
longueurClé = 184 bits |
longueurClé = 184 bits |
structure = [[réseau de Feistel]] |
structure = [[réseau de Feistel]] |
tours = |
tours = 16 |
cryptanalyse = [[cryptanalyse linéaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentées par [[Adi Shamir]] et al. ainsi que [[Bruce Schneier]] et al.
cryptanalyse = [[cryptanalyse linéaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentées par [[Adi Shamir]] ''et al.'' ainsi que [[Bruce Schneier]] ''et al.''
}}
}}


'''DES-X''' ou '''DESX''' est un [[chiffrement par bloc]] dérivé de [[Data Encryption System|DES]] et proposé par [[Ronald Rivest]] en [[1994]]. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des [[Etats-Unis]] avec la [[NSA]].
'''DES-X''' ou '''DESX''' est un [[chiffrement par bloc]] dérivé de [[Data Encryption Standard|DES]] et proposé par [[Ronald Rivest]] en [[1984]]. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 [[Bit (informatique)|bits]] au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des [[États-Unis]] avec la [[National Security Agency|NSA]].


DES-X est basé sur un [[XOR]] de 64 bits (K<sub>1</sub>) provenant de la clé principale ''K'' avec le texte en clair et ceci ''avant'' d'appliquer DES. Ensuite, on effectue à nouveau un [[XOR]] avec 64 autres bits (K<sub>2</sub>) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
DES-X est basé sur un [[XOR]] de 64 bits (K<sub>1</sub>) provenant de la clé principale ''K'' avec le texte en clair et ceci ''avant'' d'appliquer DES. Ensuite, on effectue à nouveau un [[XOR]] avec 64 autres bits (K<sub>2</sub>) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
Ligne 20 : Ligne 20 :
<math>\mbox{DES-X}(M) = K_2 \oplus \mbox{DES}_K(M \oplus K_1)</math>
<math>\mbox{DES-X}(M) = K_2 \oplus \mbox{DES}_K(M \oplus K_1)</math>


La clé a donc une taille effective de 56 + 2 &times; 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une [[cryptanalyse linéaire]] ou [[cryptanalyse différentielle|différentielle]], la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'[[attaque par force brute]]. D'autres attaques ont été publiées comme celle de [[Bruce Schneier]], [[John Kelsey]] et [[David Wagner]] ou d'[[Adi Shamir]].
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une [[cryptanalyse linéaire]] ou [[cryptanalyse différentielle|différentielle]], la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'[[attaque par force brute]]. D'autres attaques ont été publiées comme celle de [[Bruce Schneier]], [[John Kelsey]] et [[David Wagner (informaticien)|David Wagner]] ou d'[[Adi Shamir]].


==Références et liens externes==
== Références et liens externes ==
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier et al. ]
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier ''et al.'' ]
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252&ndash;267.
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] ([[PostScript]]), Advances in Cryptology - Crypto '96, [[Springer Science+Business Media|Springer-Verlag]] (1996), pp.&nbsp;252–267.
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996).
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996).


{{Algorithmes chiffrement par bloc}}
{{Palette|Algorithmes chiffrement par bloc}}
{{Portail|cryptologie}}


[[Catégorie:Algorithme de chiffrement par bloc]]
[[en:DES-X]]

{{cryptologie}}

Dernière version du 15 septembre 2022 à 15:15

DES-X

Résumé
Concepteur(s) Ronald Rivest
Première publication 1984
Dérivé de DES
Chiffrement(s) basé(s) sur cet algorithme Aucun
Caractéristiques
Taille(s) du bloc 64 bits
Longueur(s) de la clé 184 bits
Structure réseau de Feistel
Nombre de tours 16

Meilleure cryptanalyse

cryptanalyse linéaire et différentielle comme avec DES, attaque par clés apparentées par Adi Shamir et al. ainsi que Bruce Schneier et al.

DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des États-Unis avec la NSA.

DES-X est basé sur un XOR de 64 bits (K1) provenant de la clé principale K avec le texte en clair et ceci avant d'appliquer DES. Ensuite, on effectue à nouveau un XOR avec 64 autres bits (K2) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :

La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une cryptanalyse linéaire ou différentielle, la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'attaque par force brute. D'autres attaques ont été publiées comme celle de Bruce Schneier, John Kelsey et David Wagner ou d'Adi Shamir.

Références et liens externes[modifier | modifier le code]