DES-X
Concepteur(s) | Ronald Rivest |
---|---|
Première publication | 1984 |
Dérivé de | DES |
Chiffrement(s) basé(s) sur cet algorithme | Aucun |
Taille(s) du bloc | 64 bits |
---|---|
Longueur(s) de la clé | 184 bits |
Structure | réseau de Feistel |
Nombre de tours | 16 |
Meilleure cryptanalyse
cryptanalyse linéaire et différentielle comme avec DES, attaque par clés apparentées par Adi Shamir et al. ainsi que Bruce Schneier et al.
DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des États-Unis avec la NSA.
DES-X est basé sur un XOR de 64 bits (K1) provenant de la clé principale K avec le texte en clair et ceci avant d'appliquer DES. Ensuite, on effectue à nouveau un XOR avec 64 autres bits (K2) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une cryptanalyse linéaire ou différentielle, la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'attaque par force brute. D'autres attaques ont été publiées comme celle de Bruce Schneier, John Kelsey et David Wagner ou d'Adi Shamir.
Références et liens externes
[modifier | modifier le code]- Attaque de Schneier et al.
- How to make DES-based smartcards fit for the 21st century, Stefan Lucks
- Joe Kilian and Phillip Rogaway, How to protect DES against exhaustive key search (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252–267.
- P. Rogaway, The security of DESX (PostScript), CryptoBytes 2(2) (Summer 1996).