Construction de Luby-Rackoff

Construction de Luby-Rackoff

La construction de Luby-Rackoff est une technique pour édifier des permutations pseudo-aléatoires à partir de fonctions pseudo-aléatoires basées sur le principe de conception de DES. Un algorithme de chiffrement par bloc peut être considéré comme une permutation pseudo-aléatoire, donc cette technique fait partie de la théorie des algorithmes de chiffrement par bloc.

L'article initial[1] par Michael Luby et Charles Rackoff a été publié en 1988. Cette technique a engendré un domaine de recherche à partir duquel plusieurs applications et généralisations ont été développées. Au moins 170 articles de recherche citent l'article initial[2].

Détails

La méthode consiste en la composition de trois ou quatre permutations de Feistel, chacune nécessitant l'évalutation d'une fonction pseudo-aléatoire.

Généralisations

Entre autres, Moni Naor et Omer Reingold ont simplifié l'approche initiale dans un article de 1999[3].

Notes

  1. (en) M. Luby and C. Rackoff. How to construct pseudorandom permutations from pseudorandom functions, SIAM Journal on Computing, vol. 17, no 2, pp. 373--386, April 1988.
  2. (en) Citations sur CiteSeer
  3. (en) M. Naor and O. Reingold, On the construction of pseudo-random permutations: Luby-Rackoff revisited, Journal of Cryptology, vol. 12, 1999. Article en ligne en format postscript

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Construction de Luby-Rackoff de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать реферат

Regardez d'autres dictionnaires:

  • Construction De Luby-Rackoff — La construction de Luby Rackoff est une technique pour édifier des permutations pseudo aléatoires à partir de fonctions pseudo aléatoires basées sur le principe de conception de DES. Un algorithme de chiffrement par bloc peut être considéré comme …   Wikipédia en Français

  • Construction de luby-rackoff — La construction de Luby Rackoff est une technique pour édifier des permutations pseudo aléatoires à partir de fonctions pseudo aléatoires basées sur le principe de conception de DES. Un algorithme de chiffrement par bloc peut être considéré comme …   Wikipédia en Français

  • Construction (homonymie) — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Le mot construction peut désigner différentes notions. Sommaire 1 Construction à caractère matériel 2 …   Wikipédia en Français

  • Charles Rackoff — Born 26 November 1948 New York City Fields Cryptology Institutions …   Wikipedia

  • Michael Luby — Michael George Luby is a mathematician and computer scientist, VP Technology at Qualcomm and former co founder and Chief Technology Officer of Digital Fountain. In coding theory he is known for leading the invention of the Tornado codes and the… …   Wikipedia

  • Taille de bloc — (cryptographie) En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La… …   Wikipédia en Français

  • Taille de bloc (cryptographie) — En cryptologie moderne, la cryptographie symétrique se divise en deux catégories : le chiffrement par bloc et le chiffrement par flot. Les chiffrements par bloc travaillent sur des blocs de bits dont la longueur est fixe. La taille de bloc… …   Wikipédia en Français

  • Feistel cipher — In cryptography, a Feistel cipher is a symmetric structure used in the construction of block ciphers, named after the German IBM cryptographer Horst Feistel; it is also commonly known as a Feistel network. A large proportion of block ciphers use… …   Wikipedia

  • Сеть Фейстеля — (конструкция Фейстеля)  один из методов построения блочных шифров. Сеть представляет собой определённую многократно повторяющуюся (итерированную) структуру, называющуюся ячейкой Фейстеля. При переходе от одной ячейки к другой меняется ключ,… …   Википедия

  • Cryptographic hash function — A cryptographic hash function (specifically, SHA 1) at work. Note that even small changes in the source input (here in the word over ) drastically change the resulting output, by the so called avalanche effect. A cryptographic hash function is a… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”