« DES-X » : différence entre les versions
m Homonymie résolue à l'aide du robot: Bit |
Fonctionnalité de suggestions de liens : 2 liens ajoutés. |
||
(18 versions intermédiaires par 17 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
⚫ | |||
[[en:DES-X]] [[pl:DESX]] |
|||
⚫ | |||
nomComplet = DES-X| |
nomComplet = DES-X| |
||
image = | |
image = | |
||
Ligne 13 : | Ligne 11 : | ||
structure = [[réseau de Feistel]] | |
structure = [[réseau de Feistel]] | |
||
tours = 16 | |
tours = 16 | |
||
cryptanalyse = [[cryptanalyse linéaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentées par [[Adi Shamir]] et al. ainsi que [[Bruce Schneier]] et al. |
cryptanalyse = [[cryptanalyse linéaire]] et [[cryptanalyse différentielle|différentielle]] comme avec DES, attaque par clés apparentées par [[Adi Shamir]] ''et al.'' ainsi que [[Bruce Schneier]] ''et al.'' |
||
}} |
}} |
||
'''DES-X''' ou '''DESX''' est un [[chiffrement par bloc]] dérivé de [[Data Encryption Standard|DES]] et proposé par [[Ronald Rivest]] en [[ |
'''DES-X''' ou '''DESX''' est un [[chiffrement par bloc]] dérivé de [[Data Encryption Standard|DES]] et proposé par [[Ronald Rivest]] en [[1984]]. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 [[Bit (informatique)|bits]] au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des [[États-Unis]] avec la [[National Security Agency|NSA]]. |
||
DES-X est basé sur un [[XOR]] de 64 bits (K<sub>1</sub>) provenant de la clé principale ''K'' avec le texte en clair et ceci ''avant'' d'appliquer DES. Ensuite, on effectue à nouveau un [[XOR]] avec 64 autres bits (K<sub>2</sub>) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit : |
DES-X est basé sur un [[XOR]] de 64 bits (K<sub>1</sub>) provenant de la clé principale ''K'' avec le texte en clair et ceci ''avant'' d'appliquer DES. Ensuite, on effectue à nouveau un [[XOR]] avec 64 autres bits (K<sub>2</sub>) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit : |
||
Ligne 22 : | Ligne 20 : | ||
<math>\mbox{DES-X}(M) = K_2 \oplus \mbox{DES}_K(M \oplus K_1)</math> |
<math>\mbox{DES-X}(M) = K_2 \oplus \mbox{DES}_K(M \oplus K_1)</math> |
||
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une [[cryptanalyse linéaire]] ou [[cryptanalyse différentielle|différentielle]], la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'[[attaque par force brute]]. D'autres attaques ont été publiées comme celle de [[Bruce Schneier]], [[John Kelsey]] et [[David Wagner]] ou d'[[Adi Shamir]]. |
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une [[cryptanalyse linéaire]] ou [[cryptanalyse différentielle|différentielle]], la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'[[attaque par force brute]]. D'autres attaques ont été publiées comme celle de [[Bruce Schneier]], [[John Kelsey]] et [[David Wagner (informaticien)|David Wagner]] ou d'[[Adi Shamir]]. |
||
==Références et liens externes== |
== Références et liens externes == |
||
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier et al. ] |
* [http://www.schneier.com/paper-relatedkey.pdf Attaque de Schneier ''et al.'' ] |
||
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks |
* [http://th.informatik.uni-mannheim.de/people/lucks/papers/des21.ps How to make DES-based smartcards fit for the 21st century], Stefan Lucks |
||
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. |
* Joe Kilian and Phillip Rogaway, [http://wwwcsif.cs.ucdavis.edu/~rogaway/papers/desx.ps How to protect DES against exhaustive key search] ([[PostScript]]), Advances in Cryptology - Crypto '96, [[Springer Science+Business Media|Springer-Verlag]] (1996), pp. 252–267. |
||
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996). |
* P. Rogaway, [http://www.cs.ucdavis.edu/~rogaway/papers/cryptobytes.ps The security of DESX] (PostScript), CryptoBytes '''2'''(2) (Summer 1996). |
||
{{Algorithmes chiffrement par bloc}} |
{{Palette|Algorithmes chiffrement par bloc}} |
||
⚫ | |||
[[Catégorie:Algorithme de chiffrement par bloc]] |
[[Catégorie:Algorithme de chiffrement par bloc]] |
||
⚫ |
Dernière version du 15 septembre 2022 à 15:15
Concepteur(s) | Ronald Rivest |
---|---|
Première publication | 1984 |
Dérivé de | DES |
Chiffrement(s) basé(s) sur cet algorithme | Aucun |
Taille(s) du bloc | 64 bits |
---|---|
Longueur(s) de la clé | 184 bits |
Structure | réseau de Feistel |
Nombre de tours | 16 |
Meilleure cryptanalyse
cryptanalyse linéaire et différentielle comme avec DES, attaque par clés apparentées par Adi Shamir et al. ainsi que Bruce Schneier et al.
DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des États-Unis avec la NSA.
DES-X est basé sur un XOR de 64 bits (K1) provenant de la clé principale K avec le texte en clair et ceci avant d'appliquer DES. Ensuite, on effectue à nouveau un XOR avec 64 autres bits (K2) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une cryptanalyse linéaire ou différentielle, la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'attaque par force brute. D'autres attaques ont été publiées comme celle de Bruce Schneier, John Kelsey et David Wagner ou d'Adi Shamir.
Références et liens externes[modifier | modifier le code]
- Attaque de Schneier et al.
- How to make DES-based smartcards fit for the 21st century, Stefan Lucks
- Joe Kilian and Phillip Rogaway, How to protect DES against exhaustive key search (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252–267.
- P. Rogaway, The security of DESX (PostScript), CryptoBytes 2(2) (Summer 1996).