Ice (cryptographie)
- Ice (cryptographie)
-
ICE (cryptographie)
Pour les articles homonymes,
voir ICE.
ICE |
|
Résumé |
Concepteur(s) |
Matthew Kwan |
Première publication |
1997 |
Dérivé de |
DES |
Chiffrement(s) basé(s) sur cet algorithme |
Thin-ICE, ICE-n |
Caractéristiques |
Taille(s) du bloc |
64 bits |
Longueur(s) de la clé |
64 bits, (64·n pour ICE-n) |
Structure |
réseau de Feistel |
Nombre de tours |
16 pour ICE, 8 pour Thin-ICE, 16·n pour ICE-n |
Meilleure cryptanalyse |
Cryptanalyse différentielle avec une complexité de 256 pour ICE (227 pour Thin-ICE) |
ICE (Information Concealment Engine) est un algorithme de chiffrement par bloc publié par Matthew Kwan en 1997. L'algorithme est similaire dans sa structure à DES mais avec la présence d'une permutation qui dépend d'une clé à chaque tour. L'algorithme n'est pas breveté et le code a été placé dans le domaine public.
ICE est basé sur un réseau de Feistel avec une taille de bloc de 64 bits. L'algorithme original utilise une clé de 64 bits et possède 16 tours. Une variante plus rapide, Thin-ICE n'utilise que 8 tours. Une version généralisée, ICE-n utilise 16·n tours avec une clé de 64·n bits.
Cryptanalyse
En 1998, Van Rompay et al. tentèrent une attaque différentielle sur Thin-ICE. Avec 223 textes clairs choisis, la probabilité de retrouver la clé est de 25%. Avec 227 textes, la probabilité monte à 95%. Pour le ICE original, une attaque sur 15 des 16 tours a été trouvée et nécessite au plus 256 textes clairs choisis.
Références
- Matthew Kwan, The Design of the ICE Encryption Algorithm, Fast Software Encryption 1997, pages 69-82 [1].
- Bart van Rompay, Lars R. Knudsen and Vincent Rijmen, Differential Cryptanalysis of the ICE Encryption Algorithm, Fast Software Encryption 1998, pages 270–283 (PDF).
Liens externes
Portail de la cryptologie
Wikimedia Foundation.
2010.
Contenu soumis à la licence CC-BY-SA. Source : Article Ice (cryptographie) de Wikipédia en français (auteurs)
Regardez d'autres dictionnaires:
ICE (cryptographie) — Pour les articles homonymes, voir ICE. ICE Résumé Concepteur(s) Matthew Kwan Première publication 1997 Dérivé de DES … Wikipédia en Français
Akelarre (Cryptographie) — Pour les articles homonymes, voir Akelarre. Akelarre [[Image:|none|240px]] … Wikipédia en Français
C2 (Cryptographie) — C2 Schéma de Feistel du C2 Résumé … Wikipédia en Français
CBC (cryptographie) — Mode d opération (cryptographie) En cryptographie, un mode d opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes… … Wikipédia en Français
ECB (cryptographie) — Mode d opération (cryptographie) En cryptographie, un mode d opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes… … Wikipédia en Français
FOX (Cryptographie) — FOX Une ronde de FOX 128 Résumé … Wikipédia en Français
Fox (cryptographie) — FOX Une ronde de FOX 128 Résumé … Wikipédia en Français
Mode d'operation (cryptographie) — Mode d opération (cryptographie) En cryptographie, un mode d opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes… … Wikipédia en Français
Mode opératoire (cryptographie) — Mode d opération (cryptographie) En cryptographie, un mode d opération est la manière de traiter les blocs de texte clairs et chiffrés au sein d un algorithme de chiffrement par bloc. Chacun des modes possède ses propres atouts. Plusieurs modes… … Wikipédia en Français
CMEA (Cryptographie) — CMEA Fichier:Mobile4.jpg Résumé Concepteur(s) Telecommunications Industry Association … Wikipédia en Français