- DES-X
-
DES-X Résumé Concepteur(s) Ronald Rivest Première publication 1984 Dérivé de DES Chiffrement(s) basé(s) sur cet algorithme Aucun Caractéristiques Taille(s) du bloc 64 bits Longueur(s) de la clé 184 bits Structure réseau de Feistel Nombre de tours 16 Meilleure cryptanalyse cryptanalyse linéaire et différentielle comme avec DES, attaque par clés apparentées par Adi Shamir et al. ainsi que Bruce Schneier et al. modifier DES-X ou DESX est un chiffrement par bloc dérivé de DES et proposé par Ronald Rivest en 1984. Il s'agit d'une variante destinée à offrir une plus grande sécurité grâce à une clé de 184 bits au lieu des 56 bits du chiffrement original. Celui-ci pouvait faire l'objet d'une recherche exhaustive par des gouvernements en particulier celui des États-Unis avec la NSA.
DES-X est basé sur un XOR de 64 bits (K1) provenant de la clé principale K avec le texte en clair et ceci avant d'appliquer DES. Ensuite, on effectue à nouveau un XOR avec 64 autres bits (K2) de la clé principale, et ceci sur le texte chiffré. Plus formellement, le chiffrement se fait comme suit :
La clé a donc une taille effective de 56 + 2 × 64 = 184 bits. Toutefois, l'algorithme est également vulnérable à une cryptanalyse linéaire ou différentielle, la complexité des attaques est cependant plus grande qu'avec le DES original. Le but de DES-X étant surtout de limiter l'attaque par force brute. D'autres attaques ont été publiées comme celle de Bruce Schneier, John Kelsey et David Wagner ou d'Adi Shamir.
Références et liens externes
- Attaque de Schneier et al.
- How to make DES-based smartcards fit for the 21st century, Stefan Lucks
- Joe Kilian and Phillip Rogaway, How to protect DES against exhaustive key search (PostScript), Advances in Cryptology - Crypto '96, Springer-Verlag (1996), pp. 252–267.
- P. Rogaway, The security of DESX (PostScript), CryptoBytes 2(2) (Summer 1996).
Wikimedia Foundation. 2010.