- KASUMI
-
Pour les articles homonymes, voir Kasumi.
KASUMI Résumé Concepteur(s) Security Algorithms Group of Experts Première publication 1999 Dérivé de MISTY1 Chiffrement(s) basé(s) sur cet algorithme Caractéristiques Taille(s) du bloc 64 bits Longueur(s) de la clé 128 bits Structure réseau de Feistel Nombre de tours 8 Meilleure cryptanalyse Attaque rectangle par Eli Biham et al. modifier KASUMI (aussi connu sous le nom de A5/3) est un algorithme de chiffrement par bloc utilisé dans le cadre de la téléphonie mobile avec la norme 3GPP. KASUMI est employé pour la confidentialié (f8) et l'intégrité (f9) de 3GPP.
L'algorithme a été conçu par le Security Algorithms Group of Experts (SAGE), qui fait partie du groupe de standards européens ETSI. Plutôt que de totalement inventer un nouvel algorithme, le SAGE a optimisé MISTY1 pour une implémentation matérielle. De ce fait, KASUMI et MISTY1 sont très similaires, « KASUMI » est d'ailleurs la traduction japonaise du mot « MISTY » (brumeux). Le standard a été publié en 1999.
KASUMI a une taille de bloc de 64 bits et une clé de 128 bits. C'est un réseau de Feistel avec 8 tours et tout comme MISTY1 et MISTY2, sa structure est récursive avec des sous-composants semblables à un schéma de Feistel.
Sommaire
Cryptanalyse
En 2001, une attaque différentielle impossible sur six tours de KASUMI a été publiée par Kühn. La cryptanalyse de MISTY1 se transpose facilement à KASUMI et vice-versa.
Une attaque de type rectangle sur les huit tours de KASUMI a été proposée en 2005 par Eli Biham, Orr Dunkelman et Nathan Keller. Elle nécessite 254.6 paires de clair/chiffré et a une complexité temporelle de 276.1 chiffrements KASUMI. Malgré sa complexité élevée qui la rend encore inaccessible avec les moyens actuels, cette attaque théorique montre que KASUMI est un chiffrement vulnérable qui met en péril à terme la sécurité des communications 3GPP.
Références
- ETSI/SAGE, « KASUMI Specification, Part of the Specification of the 3GPP Confidentiality and Integrity Algorithms », 1999.
- Kühn, U. « Cryptanalysis of Reduced Round MISTY », EUROCRYPT 2001.
- http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2005/CS/CS-2005-14 Rapport sur l'attaque de Biham et al.
Lien externe
Voir aussi
Wikimedia Foundation. 2010.